GeoSELECT.ru



Программирование / Реферат: Безопасность в распределенных системах (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Безопасность в распределенных системах (Программирование)



САНКТ-ПЕТЕРБУРГСКАЯ ИНЖЕНЕРНАЯ
ШКОЛА ЭЛЕКТРОНИКИ



КУРСОВАЯ РАБОТА

по курсу “СЕТЕВЫЕ ТЕХНОЛОГИИ”.


Тема
Безопасность в распределенных системах



Группа 386-ф
Ковпак Л.В.



Санкт-Петербург
Введение

Концентрация информации в компьютерах — аналогично концентрации
наличных денег в банках — заставляет все более усиливать контроль в целях
защиты информации. Юридические вопросы, частная тайна, национальная
безопасность — все эти соображения требуют усиления внутреннего контроля в
коммерческих и правительственных организациях. Работы в этом направлении
привели к появлению новой дисциплины: безопасность информации. Специалист в
области безопасности информации отвечает за разработку, реализацию и
эксплуатацию системы обеспечения информсционной безопасности, направленной
на поддержание целостности, пригодности и конфиденциальности накопленной в
организации информации. В его функции входит обеспечение физической
(технические средства, линии связи и удаленные компьютеры) и логической
(данные, прикладные программы, операционная система) защиты информационных
ресурсов.
Сложность создания системы защиты информации определяется тем, что
данные могут быть похищены из компьютера и одновременно оставаться на
месте; ценность некоторых данных заключается в обладании ими, а не в
уничтожении или изменении.
Проблема защиты компьютерных сетей от несанкционированного доступа
приобрела особую остроту. Развитие коммуникационных технологий позволяет
строить сети распределенной архитектуры, объединяющие большое количество
сегментов, расположенных на значительном удалении друг от друга. Все это
вызывает увеличение числа узлов сетей, разбросанных по всему миру, и
количества различных линий связи между ними, что, в свою очередь, повышает
риск несанкционированного подключения к сети для доступа к важной
информации. Особенно неприятной такая перспектива может оказаться для
банковских или государственных структур, об-ладающих секретной информацией
коммерческого или любого другого характера. В этом случае необходимы
специальные средства идентификации пользователей в сети, обеспечивающие
доступ к информации лишь в случае полной уверенности в наличии у
пользователя прав доступа к ней.
Существует ряд разработок, позволяющих с высокой степенью надежности
идентифицировать пользователя при входе в систему. Среди них, например,
есть технологии, идентифицирующие пользователя по сетчатке глаза или
отпечаткам пальцев. Кроме того, ряд систем используют технологии,
основанные на применении специального идентификационного кода, постоянно
передаваемого по сети. Так, при использовании устройства SecureID (фирмы
Security Dinamics) обеспечивается дополнительная информация о пользователе
в виде шестизначного кода. В данном случае работа в сети невозможна без
наличия специальной карты SecureID (похожей на кредитную), которая
обеспечивает синхронизацию изменяющегося кода пользователя с хранящимися на
UNIX-хосте, При этом доступ в сеть и работа в ней может осуществляться лишь
при знании текущего значения кода, который отображается на дисплее
устройства SecureID. Однако основным недостатком этой и ей подобных систем
является необходимость в специальном оборудовании, что вызывает неудобства
в работе и дополнительные затраты.
В статье рассматриваются некоторые возможности обеспечения
безопасности в системах — шифрование информации при передаче по каналам
связи и использование надежных (достоверных, доверительных) (Trusted)
систем — на примере СУБД ORACLE, а так же система защиты от
несанкционированого доступа к сети Kerberos.


Безопасность в среде баз данных


Очевидные достоинства баз данных в современной среде обработки данных
служат гарантией их дальнейшего развития и использования. Контроль доступа
в этой области важен ввиду колоссальной концентрации информации.
В настоящий момент «хребтом» базовых систем обработки информации во
многих больших организациях является локальная сеть, которая постепенно
занимает такое же место и в фирмах меньшего размера. Растущая популярность
локальных сетей требует соответствующей защиты информации, но исторически
они были спроектированы как раз не для разграничения, а для облегчения
доступа и коллективного использования ресурсов. В среде локальных сетей в
пределах здания или района (городка) сотрудник, имеющий доступ к физической
линии, может просматривать данные, не предназначенные для него. В целях
защиты информации в различных комбинациях используются контроль доступа,
авторизация и шифрование информации, дополненные резервированием.


Определение потребности в защите информации


Обеспечение безопасности информации — дорогое дело, и не столько из-
за затрат на закупку или установку средств, сколько из-за того, что трудно
квалифицированно определить границы разумной безопасности и
соответствующего поддержания системы в работоспособном состоянии.
Если локальная сеть разрабатывались в целях совместного использования
лицензионных программных средсов, дорогих цветных принтеров или больших
файлов общедоступной информации, то нет никакой потребности даже в
минимальных системах шифрования/дешифрования информации.
Средства защиты информации нельзя проектировать, покупать или
устанавливать до тех пор, пока не произведен соответствующий анализ.
Анализ риска должен дать объективную оценку многих факторов
(подверженность появлению нарушения работы, вероятность появления нарушения
работы, ущерб от коммерческих потерь, снижение коэффициента готовности
системы, общественные отношения, юридические проблемы) и предоставить
информацию для определения подходящих типов и уровней безопасности.
Коммерческие организации все в большей степени переносят критическую
корпоративную информацию с больших вычислительных систем в среду открытых
систем и встречаются с новыми и сложными проблемами при реализации и
эксплуатации системы безопасности. Сегодня все больше организаций
разворачивают мощные распределенные базы данных и приложения клиент/сервер
для управления коммерческими данными. При увеличении распределения
возрастает также и риск неавторизованного доступа к данным и их искажения.
Шифрование данных традиционно использовалось правительственными и
оборонными департаментами, но в связи с изменением потребностей и некоторые
наиболее солидные компании начинают использовать возможности,
предоставляемые шифрованием для обеспечения конфиденциальности информации.
Финансовые службы компаний (прежде всего в США) представляют важную и
большую пользовательскую базу и часто специфические требования
предъявляются к алгоритму, используемому в процессе шифрования.
Опубликованные алгоритмы, например DES (См. ниже), являются обязательными.
В то же время, рынок коммерческих систем не всегда требует такой строгой
защиты, как правительственные или оборонные ведомства, поэтому возможно
применение продуктов и другого типа, например PGP (Pretty Good Privacy).


Шифрование


Шифрование данных может осуществляться в режимах On-Line (в темпе
поступления информации) и Off-Line (автономном). Остановимся подробнее на
первом типе, представляющем больший интерес. Наиболее распространены два
алгоритма.
Стандарт шифрования данных DES (Data Encryption Standard) был
разработан фирмой IBM в начале 70-х годов и в настоящее время является
правительственным стандартом для шифрования цифровой информации. Он
рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES
использует ключ длиной 56 бит и 8 битов проверки на четность и требует от
злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций,
обеспечивая высокую степень защиты при небольших расходах. При частой смене
ключей алгоритм удовлетворительно решает проблему превращения
конфиденциальной информации в недоступную.
Алгоритм RSA был изобретен Ривестом, Шамиром и Альде-маном в 1976
году и представляет собой значительный шаг в криптографии. Этот алгоритм
также был принят в качестве стандарта Национальным Бюро Стандартов.
DES, технически, является СИММЕТРИЧНЫМ алгоритмом, а RSA —
АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и
дешифровании. Пользователи имеют два ключа и могут широко распространять
свой открытый ключ. Открытый ключ используется для шифрования сообщения
пользователем, но только определенный получатель может дешифровать его
своим секретным ключом; открытый ключ бесполезен для дешифрования. Это
делает ненужными секретные соглашения о передаче ключей между
корреспондентами. DES определяет длину данных и ключа в битах, а RSA может
быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее и процесс шифрования и
дешифрования). Если ключи DES можно сгенерировать за микросекунды, то
примерное время генерации ключа RSA — десятки секунд. Поэтому открытые
ключи RSA предпочитают разработчики программных средств, а секретные ключи
DES — разработчики аппаратуры.


Некоторые решения


Примером архитектуры клиент/сервер, которую хорошо дополняют средства
шифрования, могут служить Oracle Server, сетевые продукты (SQMNet) и
программное обеспечение клиента.
Сетевая служба безопасности (SNS — Secure Network Services)
предлагает стандартный, оптимизированный алгоритм шифрования DES с ключом
длиной 56 бит для организаций, от которых требуется использовать стандарт
DES. Для заказчиков вне пределов США или Канады SNS предлагает DES40, в
котором комбинируется использование алгоритма шифрования DES с общепринятым
ключом длиной 40 бит (экспорт технологий шифрования в США законодательно
ограничен). Наряду с DES возможно также использование алгоритма шифрования
RSA RC4.
Секретный, генерируемый случайным образом ключ для каждой сессии SQL*
Net сохраняет весь сетевой трафик — включая пароли, значения данных, SQL-
утверждения и сохраняемые вызовы и результаты.
Для обнаружения модификации или подмены данных во время передачи SNS
генерирует криптографически защищенное значение, вычисляемое по содержимому
сообщения, и включает его в каждый пакет, передаваемый по сети. При
получении пакета в пункте назначения SNS немедленно производит проверку
целостности каждого пакета.
Устойчивость к искажению данных обеспечивается следующим образом:
1) криптографически защищенная контрольная сумма в каждом пакете SQL*
Net обеспечивает защиту от модификации данных и замены операции;
2) при обнаружении нарушений операции незамедлительно автоматически
завершаются;
3) информация о всех нарушениях регистрируется в журнале.
Наряду с этим обеспечивается многопротокольная перекодировка данных,
т.е. полностью поддерживается Oracle Multiprotocol Interchange — при работе
с зашифрованной сессией можно начинать работу с одним сетевым протоколом, а
заканчивать с другим, при этом не требуется дешифрование или перешифрование
информации. SNS полностью поддерживается сквозными шлюзами, Oracle
Transparent Gateways, и процедурными шлюзами, Oracle Procedural Gateways,
которые дают возможность организовывать полностью зашифрованные сессии
клиент/сервер к отличным от Oracle источникам данных, включая Adabas, CA-
Datacom, DB2, DRDA, FOCUS, IDMS, IMS, ISAM, MUMPS, QSAM, Rdb, RMS, SAP,
SQL/DS, SQL/400, SUPRA, Teradata, TOTAL, VSAM и другие.
SNS работает со всеми основными протоколами, поддерживаемыми SQL*
Net, включая AppleTalk, Banyan, DECnet, LU6.2, MaxSix, NetBIOS, SPX/IPX,
TCP/IP, X.25 и другие.
Обеспечивается независимость от топологии сети — SNS работает во всех
основных сетевых средах, поддерживаемых SQL-Net.
SNS представляет собой дополнительный продукт к стандартному пакету
SQL* Net, то есть требуется предварительно приобрести лицензию на SQL* Net.
Продукт надо покупать и для клиента, и для сервера.
Вместе тем СУБД Oracle, начиная с версии 7.1, пароль передается по
сети в зашифрованном виде.
Это означает, что при организации связи клиент/сервер используется
новый протокол установления связи, в котором применяется сеансовый ключ,
пригодный только для единственной попытки соединения с базой данных и
используемый в качестве ключа для шифрования пароля, прежде чем он будет
передан клиентам. Oracle-сервер находит зашифрованный пароль для этого
пользователя и использует его в качестве ключа, которым он зашифровывает
сеансовый ключ. Затем сервер пересылает этот зашифрованный сеансовый ключ
клиенту. Клиент шифрует (применяя тот же самый односторонний алгоритм,
который используется сервером) пароль, введенный пользователем, и с его
помощью дешифрует зашифрованный сеансовый ключ. Обнаружив этот сеансовый
ключ, он использует его — это становится совместным секретом клиента и
сервера — для шифрования пароля пользователя. Этот зашифрованный пароль
затем передается через сеть серверу. Сервер дешифрует пароль и затем
зашифровывает его, используя односторонний алгоритм сервера; результат этих
вычислений сверяется со значением, хранимым в словаре данных. Если они
совпадают, клиенту предоставляется доступ. Такой подход реализуется как в
соединениях типа клиент/сервер, так и сервер/сервер, где сеансы
устанавливаются через так называемые полномочные звенья баз данных (т.е.
звенья баз данных без вложенных имен пользователей и паролей).


Понятия идентификации и аутентификации

в достоверных системах

Известны большие выгоды, которые дает переход к открытым системам. Но
среди них не значится безопасность информации. Это и понятно — центр
обработки данных передает некоторые из своих функций по контролю за
системой отделам и пользователям и тем самым рассеивает объект
безопасности.
Сохранить требуемый уровень безопасности системы возможно при
использовании операционных систем класса В1 (Trusted), которые позволяют
администратору системы присвоить каждому пользователю уровень доступности
объектов системы (Secret, Confidential, Unclassified).
Обработка секретной и конфиденциальной информации требует от системы
использовать механизм гарантии соответствующей идентификации и
аутентификации пользователей. Все возможные подходы к идентификации и
аутентификации' должны быть идентифицированы, рассмотрены и сравнены с
Критерием Оценки Достоверности Вычислительных Систем (TCSEC), или с
«Оранжевой Книгой» (в Европе — Критерием Оценки Безопасности Информационных
Технологий, или «Белой Книгой»).
TCSEC делится на четыре класса: D, С, В и А. Эти классы упорядочены,
причем самый высокий класс (А) зарезервирован за системами, имеющими
наивысший уровень защиты информации. Внутри классов В и С имеются
подклассы, которые тоже упорядочены в соответствии с обеспечиваемым уровнем
защиты. Коротко говоря, принадлежность к классу D означает, что система не
имеет средств защиты информации (неклассифицированная), к классу С — что
она имеет некоторые средства избирательной защиты (классифицированная), к
классу В — что к упомянутым ранее средствам добавляются гарантии
безопасности и они описываются как «полномочные» (секретная информация), ну
а если система отнесена к классу А, значит, средства защиты ранее проверены
(совершенно секретная информация). Многие популярные операционные системы
(например, различные варианты PС UNIX, Sun Solaris 2.3 и т.п.)
соответствуют классу С.
В1 — первый в классификации уровень, в котором имеет место контроль
доступа и переноса данных, основанный на уровнях конфиденциальности. Для
непривилегированных пользователей используются данные идентификации и
аутентификации для определения уровня авторизации текущего пользователя,
которые Достоверная Компьютерная База (ТСВ — Trusted Computer Base)
сравнивает со своей базой данных пользователей, содержащей ранги
авторизации для каждого пользователя. Если информация, указанная при
вхождении в связь, корректна и ее уровень признан соответствующим запросу,
ТСВ допускает пользователя в систему. При попытке доступа к файлам ТСВ
выступает в роли арбитра, при этом ТСВ основывается на уровне пользователя
и метке файла или объекта, к которым пользователь пытается получить доступ.
Поскольку уровень конфиденциальности представляется уровнем прозрачности и
категорией доступа, а разрешение на доступ к объекту определяется
конфиденциальностью и объекта, и субъекта (внешний п ( отношению к ТСВ),
авторизация субъекта становится компонентом требований к авторизации.
Оранжевая Книга фокусирует внимание на законченны вычислительных
системах и определяет шесть ключевых требований безопасности информации:
1) система должна иметь четкий сертификат безопасности
2) каждый объект, ассоциированный с этим сертификате! должен иметь метку
контроля доступа;
3) индивидуальные пользователи должны быть идентифицированы;
4) система должна поддерживать совокупность сведений накапливающихся со
временем и используемых для упрощен проверки средств защиты;
5) система должна быть открыта для независимой оценки безопасности
информации;
6) система должна быть постоянно защищена от измененений конфигурации
или каких-либо других изменений.
Со времени выпуска Оранжевой книги было опубликовано множество других
документов с различными цветами обложек. Эта «радужная серия» охватывает
вопросы Интерпретации Достоверных Сетей (Trusted Network Interpretation),
Интерпретации Достоверных Баз Данных (Trusted DataBase Interpretation),
руководства по паролям, руководство по избирательному контролю доступа и
Перечень Оцененных Средств.


Некоторые реализации


Корпорация Oracle разработала реляционную СУБД с обеспечением
многоуровневой защиты информации (Multi-Level Security — MLS) — Trusted
ORACLE7, обладающую, в том числе, и всеми стандартными возможностями
ORACLE7.
В прошлом компании, которые желали защитить секретную или
конфиденциальную информацию, вынуждены были использовать для этих целей
специальное или выделенное оборудование. С появлением таких продуктов, как
Trusted ORACLE7, эта необходимость отпала. Trusted ORACLE7 позволяет
размещать важную для конкурентов информацию в базе данных, в которой
хранится общая информация, без всякого риска, что какой-то пользователь
случайно или преднамеренно получит доступ к секретной или конфиденциальной
информации.
Trusted ORACLE7 функционирует с использованием двух наборов правил:
Избирательное Управление Доступом (DAC — Discretionary Access Control) и
Полномочное Управление Доступом (MAC — Mandatory Access Control).
Использование DAC ограничивается такими объектами баз данных, как таблицы,
виды, последовательности и хранимые процедуры, основанные на идентификации
пользователей, и групповые ассоциации. Создатель объектов баз данных —
например, таблиц — может предоставлять доступ другому пользователю.
MAC представляет собой шаг вперед по сравнению с DAC и помечает
содержание объектов баз данных. MAC ограничивает доступ к объекту путем
сравнения так называемой метки объекта с уровнем авторизации пользователя.
Помимо меток MAC Trusted ORACLE7 помечает такие элементы объектов, как
строки и таблицы. В результате этого свойства даже при условии, что DAC
пытается дать пользователю доступ к помеченному объекту, ему будет разрешен
доступ, только если его уровень авторизации будет не ниже, чем уровень
авторизации информации, к которой пытается получить доступ пользователь.
Обратите внимание, что Trusted ORACLE7 должна функционировать над ОС
с многоуровневой защитой информации, чтобы обеспечить уровни защиты
информации, заложенные в ней при проектировании. Обмен между системами с
многоуровневой защитой (меточной), а также между системой с многоуровневой
защитой и обычной системой, не использующей метки, возможен только
посредством меточного сетевого протокола. Такие протоколы передают в
дополнение к другим атрибутам защиты информации, подобно идентификаторам
пользователей или групп, метки пакетов, которые обычно порождаются из меток
передающего процесса. Большинство общих меточных протоколов являются
вариантами протокола MaxSix, представляющего собой совокупность сетевых
протоколов защиты информации и программных интерфейсов, теоретически
спроектированного для поддержки сетей OSI и TCP/IP, хотя в настоящее время
имеются только реализации MaxSix. Протоколы MaxSix соответствуют RIPCO,
CIPCO и DNSIX. Большинство поставщиков рабочих станций MLS с Режимом
Разделения на Секции (CMW — Compartamented Mode Workstation) реализовали
протоколы MaxSix в своих защищенных ОС. MaxSix обеспечивает не только
службы расставления меток и трансляции, но и допускает единственную заранее
определенную метку MLS.
Таким образом, помеченный сервер в действительности действует как
сторож; аналогично, БД Trusted ORACLE7 на этом сервере работает как сторож
сервера СУБД.
Как и обычные протоколы, SQL* Net поддерживает эти меточные протоколы
посредством протокольных адаптеров; например, имеются реализации адаптеров
протоколов SQL* Net для TNET фирмы Sun, MaxSix фирмы DEC и MaxSix фирмы HP.
На станциях, где многоуровневая среда соединяется с неметочной средой, на
одной стороне соединения (многоуровневой) работает адаптер SQL* Net для
варианта MaxSix, а на другой — адаптер SQL* Net для протокола TCP/IP
(неметочная среда).
Все продукты корпорации Oracle Developer 2000, Designer 2000 и др.
могут использоваться с Trusted ORACLE7.


Перспективы развития


С появлением Oracle RDBMS версии 7.2 разработчики приложений смогут
поставлять код PL/SQL в свернутом (Wrapped) формате. Разработчик, который
планирует распространять приложения на PL/SQL, больше не должен отправлять
исходный код PL/SQL. Скрытие исходного кода облегчает защиту
интеллектуальной собственности и уменьшает возможные злоупотребления или
искажения приложений.


Защищенные СУБД других поставщиков


Informix поставляет OnLine/Secure 5.0, который, подобно другим
конкурирующим продуктам в данной области, представляет собой реляционную
СУБД, обеспечивающую многоуровневую защиту информации в БД и работающую с
использованием двух наборов правил DAC и MAC.
Аналогичные механизмы поддерживает Sybase в продукте Secure SQL
Server Version 10.0.

Система Kerberos

Система Kerberos (по-русски — Цербер), разработанная участниками
проекта Athena, обеспечивает защиту сети от несанкционированного доступа,
базируясь исключительно на программных решениях, и предполагает
многократную шифрование передаваемой по сети управляющей информации.
Kerberos обеспечивает идентификацию пользователей сети и серверов, не
основываясь на сетевых адресах и особенностях операционных систем рабочих
станций пользователей, не требуя физической защиты информации на всех
машинах сети и исходя из предположения, что пакеты в сети могут быть легко
прочитаны и при желании изменены.


Клиент/ Kerberos/ Cepвep


Kerberos имеет структуру типа клиент/сервер и состоит из клиентских
частей, установленных на все машины сети (рабочие станции пользователей и
серверы), и Kerberos-сервера (или серверов), располагающегося на каком-либо
(не обязательно выделенном) компьютере. Kerberos-сервер, в свою очередь,
делится на две равноправные части:
сервер идентификации (authentication server) и сервер выдачи
разрешений (ticket granting server). Следует отметить, что существует в
третий сервер Kerberos, который, однако, не участвует в идентификации
пользователей, а предназначен для административных целей. Область действия
Kerberos (realm) распространяется на тот участок сети, все пользователи
которого зарегистрированы под своими именами и паролями в базе Kerberos-
сервера и где все серверы обладают общим кодовым ключом с идентификационной
частью Kerberos. Эта область не обязательно должна быть участком локальной
сети, поскольку Kerberos не накладывает ограничения на тип используемых
коммуникаций (о способе доступа из области действия одного Kerberos-сервера
в область действия другого будет сказано чуть ниже).
Упрощенно модель работы Kerberos можно описать следующим образом.
Пользователь (Kerberos-клиент), желая получить доступ к ресурсу сети,
направляет запрос идентификационному серверу Kerberos. Последний
идентифицирует пользователя с помощью его имени и пароля и выдает
разрешение на доступ к серверу выдачи разрешений, который, в свою очередь,
дает «добро» на использование необходимых ресурсов сети. Однако данная
модель не отвечает на вопрос о надежности защиты информации, поскольку, с
одной стороны, пользователь не может посылать идентификационному серверу
свой пароль по сети, а с другой — разрешение на доступ к обслуживанию в
сети не может быть послано пользователю в виде обычного сообщения. В обоих
случаях информация может быть перехвачена и использована для
несанкционированного доступа в сеть. Для того, чтобы избежать подобных
неприятностей Kerberos, применяет сложную систему многократного шифрования
при передаче любой управляющей информации в сети.
Доступ пользователей к сетевым серверам, файлам, приложениям,
принтерам и т.д. осуществляется по следующей схеме.
Клиент (под которым в дальнейшем будет пониматься клиентская часть
Kerberos, установленная на рабочей станции пользователя) направляет запрос
идентификационному серверу на выдачу «разрешения на получение разрешения»
(ticket-granting ticket), которое даст возможность обратиться к серверу
выдачи разрешений. Идентификационный сервер адресуется к базе данных,
хранящей информацию о всех пользователях, и на основании содержащегося в
запросе имени пользователя определяет его пароль. Затем клиенту отсылается
«разрешение на получение разрешения» и специальный код сеанса (session
key), которые шифруются с помощью пароля пользователя как ключа. При
получении этой информации пользователь на его рабочей станции должен ввести
свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера,
«разрешение на получение разрешения» и код сеанса будут успешно
расшифрованы. Таким образом решается проблема с защитой пароля — в данном
случае он не передается по сети.
После того как клиент зарегистрировался с помощью идентификационного
сервера Kerberos, он отправляет запрос серверу выдачи разрешений на
получение доступа к требуемым ресурсам сети. Этот запрос (или «разрешения
на получение разрешения») содержит имя пользователя, его сетевой адрес,
отметку времени, срок жизни этого разрешения и код сеанса. «Разрешение на
получение разрешения» зашифровывается два раза: сначала с помощью
специального кода, который известен только идентификационному серверу и
серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля
пользователя. Это предотвращает не только возможность использования этого
разрешения при его перехвате, но и делает его недоступным самому
пользователю. Для того чтобы сервер выдачи разрешений дал клиенту доступ к
требуемым ресурсам, недостаточно только «разрешения на получение
разрешения». Вместе с ним клиент посылает так называемый аутентикатор
(authenticator), зашифровываемый с помощью кода сеанса и содержащий имя
пользователя, его сетевой адрес и еще одну отметку времени.
Сервер выдачи разрешений расшифровывает полученное от клиента
«разрешение на получение разрешения», проверяет, не истек ли срок его
«годности», а затем сравнивает имя пользователя и его сетевой адрес,
находящиеся в разрешении, с данными, которые указаны в заголовке пакета
пришедшего сообщения. Однако на этом проверки не заканчиваются. Сервер
выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще
раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя
значениями, и только в случае положительного результата может быть уверен
наконец, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор
используется для идентификации клиента всего один раз и только в течение
определенного периода времени, становится практически невозможным
одновременный перехват «разрешения на получение разрешения» и аутентикатора
для последующих попыток несанкционированного доступа к ресурсам сети.
Каждый раз, при необходимости доступа к серверу сети, клиент посылает
«разрешение на получение разрешения» многоразового использования и новый
аутентикатор.
После успешной идентификации клиента в качестве источника запроса
сервер выдачи разрешений отсылает пользователю разрешение на доступ к
ресурсам сети (которое может использоваться многократно в течение
некоторого периода времени) и новый код сеанса. Это разрешение зашифровано
с помощью кода, известного только серверу выдачи разрешений и серверу, к
которому требует доступа клиент, и содержит внутри себя копию нового кода
сеанса. Все сообщение (разрешение и новый код сеанса) зашифровано с помощью
старого кода сеанса, поэтому расшифровать его может только клиент. После
расшифровки клиент посылает целевому серверу, ресурсы которого нужны
пользователю, разрешение на доступ и аутентикатор, зашифрованные с помощью
нового кода сеанса.
Для обеспечения еще более высокого уровня защиты, клиент, в свою
очередь, может потребовать идентификации целевого сервера, чтобы
обезопаситься от возможного перехвата информации, дающей право на доступ к
ресурсам сети. В этом случае он требует от сервера высылки значения отметки
времени, увеличенного на единицу и зашифрованного с помощью кода сеанса.
Сервер извлекает копию кода сеанса, хранящуюся внутри разрешения на доступ
к серверу, использует его для расшифровки аутентикатора, прибавляет к
отметке времени единицу, зашифровывает полученную информацию с помощью кода
сеанса и отсылает ее клиенту.
Расшифровка этого сообщения позволяет клиенту идентифицировать
сервер. Использование в качестве кода отметки времени обеспечивает
уверенность в том, что пришедший клиенту ответ от сервера не является
повтором ответа на какой-либо предыдущий запрос.
Теперь клиент и сервер готовы к передаче необходимой информации с
должной степенью защиты. Клиент обращается с запросами к целевому серверу,
используя полученное разрешение. Последующие сообщения зашифровываются с
помощью кода сеанса.
Более сложной является ситуация, когда клиенту необходимо дать
серверу право пользоваться какими-либо ресурсами от его имени. В качестве
примера можно привести ситуацию, когда клиент посылает запрос серверу
печати, которому затем необходимо получить доступ к файлам пользователя,
расположенным на файл-сервере. Кроме того, при входе в удаленную систему
пользователю необходимо, чтобы все идентификационные процедуры выполнялись
так же, как и с локальной машины. Эта проблема решается установкой
специальных флагов в «разрешении на получение разрешения» (дающих
одноразовое разрешение на доступ к серверу от имени клиента для первого
примера и обеспечивающих постоянную работу в этом режиме для второго).
Поскольку, как было сказано выше, разрешения строго привязаны к сетевому
адресу обладающей ими станции, то при наличии подобных флагов сервер выдачи
разрешений должен указать в разрешении сетевой адрес того сервера, которому
передаются полномочия на действия от имени клиента.
Следует отметить также, что для всех описанных выше процедур
идентификации необходимо обеспечить доступ к базе данных Kerberos только
для чтения. Но иногда требуется изменять базу, например, в случае изменения
ключей или добавления новых пользователей. Тогда используется третий сервер
Kerberos — административный (Kerberos Administration Server). He вдаваясь
в подробности его работы, следует отметить, что его реализации могут сильно
отличаться (так, возможно ведение нескольких копий базы одновременно).

Связь между Kerberos-областями

Как уже было сказано выше, при использовании Kerberos-серверов сеть
делится на области действия Kerberos. Схема доступа клиента, находящегося в
области действия одного Kerberos-сервера, к ресурсам сети, расположенным в
области действия другого Kerberos, осуществляется следующим образом.


Целевой сервер


Оба Kerberos-сервера должны быть обоюдно зарегистрированы, то есть
знать общие секретные ключи и, следовательно, иметь доступ к базам
пользователей друг друга. Обмен этими ключами между Kerberos-серверами (для
работы в каждом направлении используется свой ключ) позво-ляет
зарегистрировать сервер выдачи разрешений каждой области как клиента в
другой области. После этого клиент, требующий доступа к ресурсам,
находящимся в области действия другого Kerberos-сервера, может получить
разрешение от сервера выдачи разрешений своего Kerberos по описанному выше
алгоритму. Это разрешение, в свою очередь, дает право доступа к серверу
выдачи разрешений другого Kerberos-сервера и содержит в себе отметку о том,
в какой Kerberos-области зарегистрирован пользователь. Удаленный сервер
выдачи разрешений использует один из общих секретных ключей для расшифровки
этого разрешения (который, естественно, отличается от ключа, используемого
в пределах этой области) и при успешной расшифровке может быть уверен, что
разрешение выдано клиенту соответствующей Kerberos-области. Полученное
разрешение на доступ к ресурсам сети предъявляется целевому серверу для
получения соответствующих услуг.
Следует, однако, учитывать, что большое число Kerberos-серверов в
сети ведет к увеличению количества передаваемой идентификационной
информации при связи между разными Kerberos-областями. При этом
увеличивается нагрузка на сеть и на сами Kerberos-серверы. Поэтому более
эффективным следует считать наличие в большой сети всего нескольких
Kerberos-серверов с большими областями действия, нежели использование
множества Kerberos-серверов. Тая, Kerberos-система, установленная компанией
Digital Equipment для большой банковской сети, объединяющей отделения в Нью-
Йорке, Париже и Риме, имеет всего один Kerberos-сервер. При этом, несмотря
на наличие в сети глобальных коммуникаций, работа Kerberos-системы
практически не отразилась на производительности сети.


Kerberos-5


К настоящему времени Kerberos выдержал уже четыре модификации, из
которых четвертая получила наибольшее распространение. Недавно группа,
продолжающая работу над Kerberos, опубликовала спецификацию пятой версии
системы, основные особенности которой отражены в стандарте RFC 1510. Эта
модификация Kerberos имеет ряд новых свойств, из которых можно выделить
следующие.
Уже рассмотренный ранее механизм передачи полномочий серверу на
действия от имени клиента, значительно облегчающий идентификацию в сети в
ряде сложных случаев, является нововведением пятой версии.
Пятая версия обеспечивает более упрощенную идентификацию
пользователей в удаленных Kerberos-областях, с сокращенным числом передач
секретных ключей между этими областями. Данное свойство, в свою очередь,
базируется на механизме передачи полномочий.
Если в предыдущих версиях Kerberos для шифрования использовался
исключительно алгоритм DES (Data Encryption Standard — Стандарт Шифрования
Данных), надежность которого вызывала некоторые сомнения, то в данной
версии возможно использование различных алгоритмов шифрования, отличных от
DES.


Заключение


Многие производители сетевого и телекоммуникационного оборудования
обеспечивают поддержку работы с Kerberos в своих устройствах.
Следует, однако, отметить, что использование Kerberos не является
решением всех проблем, связанных с попытками несанкционированного доступа в
сеть (например, он бессилен, если кто-либо узнал пароль пользователя),
поэтому его наличие не исключает других стандартных средств поддержания
соответствующего уровня секретности в сети.
Ни одна компьютерная система защиты информации не является абсолютно
безопасной. Однако адекватные меры защиты значительно затрудняют доступ к
системе и снижают эффективность усилий злоумышленника (отношение средних
затрат на взлом защиты системы и ожидаемых результатов) так, что
проникновение в систему становится нецелесообразным. Ключевым элементом в
системе безопасности является администратор системы. Какие бы средства вы
ни приобретали, качество защиты будет зависеть от способностей и усилий
этого человека.
Литература

Дьяченко В.И. “Теория систем безопасности данных”, ООО “Исток”, М.-
1995г.
Information Security Service DATAPRO International,
McGraw-HTl, Inc.
ORACLE7 Server Concepts Manual. P/N 6693-70.
Trusted ORACLE7 Server Administrator's Guide. P/N d610-70.
Trusted ORACLE7 Technical Overview. P/N Al 4774.
Computer Security and Evaluations Criteria White Paper. P/NA12944.
SQL* Net v. 4 Administrator's Guide. P/N 6545-20
Multiprotocol Interchange Administrator's Guide. P/N 6544-10.
Журналы (№3-10) “Сети” за 1998 год.
Журнал “Открытые системы” за 1997-1998 годы.







Реферат на тему: Безопасность информационных технологий

ВОЛГО-ВЯТСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ



Дисциплина:
«Информационная технология управления»



РЕФЕРАТ



на тему: «Безопасность информационных технологий»



Выполнил: студент группы
№ 015 Катан Д.А.

Проверил:



Нижний Новгород

2002 год.

СОДЕРЖАНИЕ



|Введение |3 |
|1. Технические средства обеспечения безопасности информационных |4 |
|технологий | |
|2. Криминагенные аспекты глобальный сети Интернет |6 |
|3. Защита информации и прав субъектов в области информационных |19 |
|процессов и информатизации | |
|3.1. Цели защиты |19 |
|3.2. Защита информации |19 |
|3.3. Права и обязанности субъектов в области защиты информации |21 |
|3.4. Защита прав субъектов в сфере информационных процессов и |21 |
|информатизации | |
|3.5. Защита права на доступ к информации |22 |
|Заключение |24 |
|Используемая литература |25 |



ВВЕДЕНИЕ


Термин "безопасность информационных технологий" понимается
специалистами по-разному, причем чаще всего имеется в виду какой-то один
аспект этой проблемы. Например, с точки зрения производителя источников
бесперебойного питания серьезную угрозу для вычислительной системы
представляет нестабильность энергосети, а с позиции разработчика
антивирусных программ - риск уничтожения бесценных данных. Каждый из этих
аспектов, безусловно, заслуживает отдельного изучения, но для потребителя
важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный
процесс, бухгалтерский или складской учет, управление финансами и кадрами,
т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных
технологий (некая совокупность вычислительных систем, средств связи,
специализированного оборудования, программ и т.п.) позволяет решить эту
задачу оптимальным способом, потребитель тратит время и деньги на ее
внедрение. Но доверив бизнес-процесс информационной системе, он попадает в
прямую зависимость от ее работоспособности. Эта зависимость критична ровно
настолько, насколько критичен для фирмы соответствующий бизнес-процесс.
Другими словами, если по любой причине оказалась неработоспособной система,
отвечающая за ключевой бизнес-процесс, то это ставит под угрозу
существование всего предприятия. И для потребителя безопасность внедряемых
информационных технологий - это проблема, связанная с обеспечением их
правильного и бесперебойного функционирования.



1. Технические средства обеспечения безопасности
информационных технологий

Представления потребителя о безопасности информационных технологий в
конечном счете сводятся в основном к допустимому (с позиции бизнеса)
времени простоя информационной системы, а точнее к времени ее
восстановления. При этом ему приходится учитывать все возможные причины
сбоев. В результате, явно или неявно, расходы предприятий на информационные
технологии всегда включают и расходы на обеспечение их безопасности.
Рассмотрим (в самых общих чертах) средства, которые можно применять по
отдельности или в сочетаниях:
"горячее" дублирование системы (полное либо ключевых компонентов).
Например, два идентичных вычислительных комплекса (основной и "дубль" )
соединены высокоскоростной линией связи и работают синхронно. Если внезапно
останавливается основной, то выполнение задачи мгновенно переключается на
дубль;
"холодное" резервирование и поддержание склада запасных частей и
устройств. Время восстановления исчисляется минутами - на замену
неработоспособных компонентов и перезапуск системы;
аварийные сервисы различных масштабов (гарантийный и послегарантийный,
обычный и расширенный, например с предоставлением замены на время ремонта).
Могут приобретаться как " в комплекте" с оборудованием и другими услугами у
одного поставщика, так и отдельно у третьей стороны;
применение оборудования с повышенной отказоустойчивостью, источников
бесперебойного питания, специализированных систем диагностики и контроля;
применение специализированных программных и/или аппаратных средств для
защиты от хакерских атак;
подписка на антивирусное обслуживание, в том числе и с аварийным
выездом специалистов;
"горячие линии" поддержки (телефонные и через Интернет) для
оборудования и программного обеспечения.
Следует отметить, что применяемые в каждом конкретном случае средства
(и соответствующие расходы) адекватны риску: чем больше предполагаемые
потери предприятия от простоя той или иной информационной системы, тем
дороже обходятся превентивные меры безопасности.



2. Криминогенные аспекты глобальной сети Интернет

Роль и значение Интернета в сегодняшней жизни очень велики. Постепенно
развиваясь, Интернет перестал быть только средством обмена информацией, а
приобрел многофункциональность.
Однако необходимо признать, что Интернет находится в настоящее время в
какой-то мере вне законодательного регулирования и контроля государственных
органов, что порождает различные правонарушения и преступления под
действием нескольких факторов, которые существенно влияют на криминогенную
обстановку, сложившуюся вокруг Интернета.
1. Возможность мошенничества при заключении сделок через Интернет,
возможность хищения из виртуальных магазинов, а также создания виртуальных
финансовых пирамид.
2. Возможность совершения сделок и операций, скрытых от налоговых
органов.
3. Возможность нарушения авторских и патентных прав, а также
использования различных информационных баз правоохранительных и
контролирующих органов.
4. Возможность совершения преступлений в сфере компьютерной информации
(ст.272 УК РФ - неправомерный доступ к компьютерной информации; ст.273 УК
РФ - создание, использование и распространение вредоносных программ для
ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети).
Рассмотрим данные факторы подробнее.
1. Многие на Западе рассматривают в настоящее время переход к
электронной коммерции как вопрос жизни и смерти компаний и корпораций. С
помощью Интернета некоторые зарубежные компании существенно повысили объемы
продаж своей продукции, а те, кто пренебрег всемирной сетью, значительно
отстал от конкурентов и им ничего не остается, как просто копировать опыт
своих более удачливых коллег.
Метод прямых продаж через Интернет позволяет существенно снизить
стоимость продукции, так как отпадает нужда в аренде торговых площадей,
приобретении торгового оборудования, выплаты заработной платы продавцам и
иному персоналу.
Торговля через Интернет существенно упрощает жизнь и покупателю. Больше
нет необходимости ездить по различным магазинам и ярмаркам в поисках места,
где искомый товар стоит дешевле. Стоит лишь провести несколько минут у
экрана компьютера, и все цены виртуальных магазинов возникают перед
покупателем на мониторе.
К тому же Интернет позволяет производителям продавать свои товары
потребителям напрямую, и отпадает необходимость в многочисленных
посредниках и перекупщиках.
Электронная торговля быстро развивается. В российской сети каждый день
появляются 200 новых сайтов с различными предложениями. По прогнозам
специалистов, общий объем рынка Интернет-рекламы достигнет к 2003 году в
России 150 млн долл.
Однако Интернет может быть источником опасности. Компьютер занимает
большое место в реальном мире, очень многое находится под его управлением.
Электронной коммерцией охвачены средний и большой бизнес. Главной проблемой
электронной коммерции для юридических лиц является отсутствие в законе
системы доказательств, принимаемых и применяемых в судебной практике при
рассмотрении споров. Особая проблема - определение места совершенной
сделки. А ведь от этого зависят и подсудность, и способы, и размеры
налогообложения.
Нынешний уровень законодательной базы не позволяет эффективно решать,
когда возникает в этом необходимость, вопросы о месте совершения сделки,
месте разрешения спора. Отсутствует ясность, что делать, если по
заключенному контракту будет осуществлена оплата продукции и не будет
начата ее отгрузка...
...При рассмотрении споров, связанных с электронной коммерцией,
серьезной помехой является то, что законодательно не определена единая
система принимаемых доказательств. Такие споры рассматривает в основном
арбитражный суд. Как показывает практика, в исковых требованиях признать
электронную сделку недействительной доказательствами служат электронные и
письменные документы, Web-страница, заключение экспертизы".
Специалисты в области правового регулирования сделок в Интернете
отмечают опасность, с которой может столкнуться каждый при совершении тех
или иных сделок. Естественно, что обширные возможности сети не могут не
привлекать тех, кто отдает предпочтение незаконным формам получения
прибыли.
Так, в декабре сотрудники милиции по информации службы безопасности
интернет-холдинга eHouse задержали гражданина, который с помощью нескольких
похищенных за рубежом кредитных карт совершил хищения из магазина Bolero
посредством карточки платежной системы WebMoney: сделал около 30 заказов на
общую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвало
большое количество заказов, поступивших от одного человека, за короткий
промежуток времени. При первых же фактах, которые подтвердили подозрения,
служба безопасности интернет-холдинга передала информацию в
правоохранительные органы.
Проблема безопасности интернет-платежей является основной для
виртуальных магазинов. Ведь данные специальных карт, предназначенных для
оплаты покупок в Интернете, подчас становятся добычей мошенников. Иногда их
воруют прямо из баз данных магазинов. А некоторые преступники специально
"открывают" виртуальные магазины, реально ничем не торгующие, для сбора
информации о картах, предназначенных для безналичных платежей через
Интернет. Поэтому для России основным способом платежей остается оплата
товара наличными курьеру в момент доставки.
В августе 2000 года сотрудники столичных правоохранительных органов
задержали с поличным двух граждан 19 и 27 лет, занимавшихся воровством в
российской части сети Интернет реквизитов пользователей карт для
безналичных платежей через Интернет с целью их дальнейшей перепродажи.
Хакеры заманивали пользователей сети на свой сайт, предлагая различную
интересную информацию. При посещении сайта мошенников пароли считывались
вирусом " Троянский конь" и продавались затем с электронного аукциона по
демпинговым ценам (по 15 долл., в то время как официальная цена паролей
почти в 3 раза выше). По приблизительным подсчетам пользователям был
нанесен совокупный ущерб в сумме более 20 тыс. долл.
Ответственность за совершение данного преступления предусмотрена ст.159
УК РФ. Мошенничество - это хищение чужого имущества или приобретение права
на чужое имущество путем обмана или злоупотребления доверием. Под хищением
понимаются совершенные с корыстной целью противоправные безвозмездное
изъятие и (или) обращение чужого имущества в пользу виновного или других
лиц, причинившие ущерб собственнику или иному владельцу этого имущества.
В соответствии с ч.1 ст.159 УК РФ за совершение данного преступления
может наступить ответственность в виде штрафа в размере от 200 до 700 МРОТ
или в размере заработной платы или иного дохода осужденного за период от 2
до 7 месяцев, либо обязательных работ на срок от 180 до 240 часов, либо
исправительных работ на срок от 1 года до 2 лет, либо ареста на срок от 4
до 6 месяцев, либо лишения свободы на срок до 3 лет.
Мошенничество является формой хищения, поэтому ему присущи все признаки
этого понятия. При мошенничестве способом завладения чужим имуществом
является обман или злоупотребление доверием. При совершении данного
преступления потерпевшая сторона сама передает имущество преступнику,
полагая, что последний имеет право на его получение. При этом именно обман
или злоупотребление доверием побуждает собственника или иного законного
владельца передать преступнику имущество или имущественное право.
Обман при мошенничестве выражается в ложном утверждении о том, что
заведомо не соответствует действительности, то есть, например, о том, что
данное лицо является законным владельцем электронной карты, позволяющей
совершать покупки в интернет-магазинах. При мошенничестве часто
используются подложные документы. Применение подложных документов является
одной из форм обмана, и, как отмечают специалисты, дополнительной
квалификации не требует. Изготовление поддельного документа является
приготовлением к хищению. Если не удалось использовать документ,
подделанный в целях хищения, ответственность наступает за приготовление к
мошенничеству и подделку документа по совокупности. При оконченном хищении
содеянное квалифицируется по совокупности подделки и мошенничества (ст.327
и 159 УК РФ).
Если мошенничество совершено группой лиц по предварительному сговору,
или неоднократно, или лицом с использованием своего служебного положения
или сопровождалось причинением значительного ущерба гражданину, к виновному
может применяться наказание в виде штрафа в размере от 700 до 1000 МРОТ или
в размере заработной платы или иного дохода осужденного за период от 7
месяцев до 1 года, либо лишения свободы на срок от 2 до 6 лет со штрафом в
размере до 50 МРОТ оплаты труда, или в размере заработной платы или иного
дохода осужденного за период до 1 месяца, либо без такового.
Еще одним квалифицированным видом данного преступления является
совершение мошенничества организованной группой или в крупном размере или
лицом, ранее два или более раза судимым за хищение либо вымогательство. В
этом случае наступает ответственность в виде лишения свободы на срок от 5
до 10 лет с конфискацией имущества или без таковой. Крупным размером
признается стоимость имущества, в 500 раз превышающая МРОТ, установленный
законодательством Российской Федерации на момент совершения преступления.
Правоохранительные органы не может не волновать и участившиеся случаи
создания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-
трейдинг (покупка и продажа акций, облигаций, паев инвестиционных фондов,
фьючерсов) стал развиваться на Западе в начале 90-х годов. Данный вид
деятельности довольно быстро завоевал высокую популярность у населения, так
как услуги сетевых брокеров стоили значительно дешевле обычных. В итоге,
около половины всех заявок на покупку или продажу ценных бумаг приходит в
настоящее время через Интернет.
Интернет-трейдинг весьма удобен для рядового инвестора - можно купить и
продать акции не выходя из дома или на рабочем месте, причем затратив на
это всего несколько минут. Именно высокая популярность интернет-трейдинга и
привлекает в данную область различного рода мошенников.
Так, в конце 2000 года Федеральный окружной суд Бостона объявил в
розыск О. Павлюченко, владелицу компании Stock Generation. Открыв в 1998
году в Интернете сайт своей компании, которая была зарегистрирована в
оффшоре, она стала активно предлагать услуги по игре на виртуальной бирже.
На сайте компании Stock Generation были помещены котировки акций
несуществующих компаний и рекомендации по их покупке. Для регистрации в
качестве инвестора необходимо было выслать чек на сумму 50 долл. на счет
компании для возможности играть на бирже. Тем клиентам, которые вовлекали в
игру новых участников, выплачивалось 50 долл. На переведенные деньги клиент
мог покупать акции, курс которых повышался в среднем на 10% в месяц, однако
периодически падал до нуля.
Интересно, что для получения заработанного игроку надо было написать
письмо с просьбой выслать деньги, а потом несколько недель ждать чека. В
самом начале деятельности компании, когда число инвесторов увеличивалось,
Stock Generation выплачивала проценты и вознаграждения за привлечение новых
игроков. Однако вскоре поток средств уменьшился, котировки больше не росли,
выплаты прекратились. По оценкам Федеральной комиссии по ценным бумагам
США, куда направлялись жалобы обманутых вкладчиков, от деятельности
компании пострадали более 20 тыс. человек в США. Остается только
догадываться, сколько человек были обмануты в других странах.
В ходе расследования было установлено, что с оффшорной компании деньги
переводились на счет другой компании в Белизе, а уже оттуда - на счета
прибалтийских банков. В случае если владелица виртуальной пирамиды будет
задержана в США, ей грозит крупный денежный штраф и до 5 лет лишения
свободы.
Учитывая, что интернет-трейдинг довольно быстро развивается в России, в
ближайшее время вполне можно прогнозировать появление подобных виртуальных
" бирж" с такими же виртуальными котировками.
2. Правительства многих стран не могли не заинтересоваться и вопросом
налогообложения коммерческих операций в Интернете. Так, Комитет по
финансовым вопросам при Организации по экономической кооперации и развитию
(OECD) рекомендовал не взимать налог с компании-продавца в стране, где был
осуществлен доступ к сайту, а также в государстве, на территории которого
может быть расположен сервер-посредник, на котором коммерческие операции
непосредственно не осуществлялись. В случае принятия данных рекомендаций
электронные торговцы будут отчитываться перед государством только там, где
зарегистрирована их компания.
Если данные рекомендации будут учтены, то позиции национальных
налоговых ведомств стран-участниц организации могут быть в значительной
степени унифицированы.
Налоговые ведомства европейских стран планируют использовать Интернет
для упрощения процедур, связанных с представлением налоговой отчетности в
налоговые органы. Так, в Германии на специальном сайте уже сегодня можно
получить бланк специальной декларации о доходах и рекомендации по его
заполнению. Однако направлять отчетность по Интернету в налоговое ведомство
жители Германии смогут лишь после принятия закона об электронной цифровой
подписи. Пока же декларации отсылаются по старинке - по почте или
собственноручно доставляются в налоговое ведомство.
С развитием торговли в российском Интернете МНС России не могло не
предпринять попытку по регулированию вопросов налогообложения в данной
области. Летом 2000 года были озвучены планы Министерства по
налогообложению российского рынка интернет-коммерции.
Налоговиков весьма беспокоит тот факт, что Интернет является
вненалоговой зоной. В настоящее время отрабатываются схемы привязки
отечественных компаний, оказывающих услуги в Интернете, к России и
налогообложению по российскому законодательству.
В 1999 году УМНС по г. Москве впервые опубликовало на своем сайте
список фирм, не представивших налоговую отчетность за 1998 год в налоговые
органы по месту регистрации.
А Банком России создается подразделение по надзору за электронной
коммерцией банков, которое будет изучать вопросы банковского интернет-
бизнеса и разрабатывать нормативную базу для регулирования данного
процесса.
Электронная коммерция быстро развивается, привлекая все большие
финансовые средства. К началу 1999 года в российском Интернете было
зарегистрировано около 50 интернет-магазинов. А к концу 2000 года, по
оценкам специалистов, реально действовало уже около 500 магазинов. Пока
большинство сетевых магазинов имеют месячный оборот 7-12 тыс. долл. Однако
и здесь уже есть свои гиганты.
Уже сегодня можно выделить некоторые способы уклонения от уплаты
налогов. Во-первых это постоянная смена юридических лиц, участвующих в
процессах закупки, хранения и доставки товаров покупателям, во-вторых,
представление в налоговые органы по месту регистрации таких фирм " нулевых"
балансов.
Возникают вопросы и по применению электронных денег:можно ли считать
доход, полученный виртуальными деньгами, как реальный (хотя на эти деньги
можно приобрести товары и услуги в Интернете), могут ли компании,
принимающие от своих клиентов платежи в электронных деньгах, оптимизировать
свои налоговые выплаты, как решить проблему валютного контроля.
Интернет уже используется для уклонения от уплаты налогов и сборов
(так, по имеющимся сведениям в Интернете имеются даже несколько виртуальных
казино, в которых игра идет, правда, на совершенно реальные деньги).
Несколько игроков, находясь дома у своих компьютеров, договариваются об
условиях игры (продолжительность игры, размер ставок и т.д.), а владелец
сервера - виртуальное казино обеспечивает уплату проигрышей и выплату
выигрышей, получая свои проценты. Практикуются случаи открытия своих счетов
постоянным игрокам. Отметим, что количество игровых сайтов постоянно
увеличивается, а об объемах проходящих через такие казино денежных средств
можно только догадываться.
В Интернете встречаются такие сайты, в которых размещены похищенные из
правоохранительных органов информационные базы, сведения из которых за
определенную плату предлагаются всем желающим. И все это происходит на фоне
законодательной неурегулированности электронной коммерции.
3. В настоящее время зарегистрированы многочисленные случаи нарушения
авторских и патентных прав.
Так, в марте 1999 года в одном из судов г. Санкт-Петербурга
рассматривалось уголовное дело по ст.272 УК РФ (неправомерный доступ к
компьютерной информации

Новинки рефератов ::

Реферат: История развития Internet (Компьютеры)


Реферат: Просветительская деятельность декабристов в годы сибирской ссылки (Культурология)


Реферат: Принципы бухучета и формы финотчетности (Бухгалтерский учет)


Реферат: Отряд рукокрылых (Биология)


Реферат: Щодо визначення поняття "стратегія життя" (Философия)


Реферат: Коммерческая деятельность фирмы (Предпринимательство)


Реферат: Основы маркетинга (Маркетинг)


Реферат: История водопровода в СПб (История)


Реферат: Источники государственного (конституционного) (права Эстонии WinWord) (Право)


Реферат: Автоматизированное рабочее место оператора автоматизированного переговорного пункта и информационной системы (Программирование)


Реферат: Формирование грамматических навыков на начальном этапе обучения иностранному языку (Педагогика)


Реферат: Концепция культуры в работе О Шпенглера "Закат Европы" (Культурология)


Реферат: Физическое воспитание в семье (Физкультура)


Реферат: Развитие средств связи (Радиоэлектроника)


Реферат: Производство синтетического аммиака при среднем давлении. Расчёт колонны синтеза (Химия)


Реферат: Билеты по аграрному праву (Ботаника)


Реферат: Демократические преобразования в Росии (Политология)


Реферат: Адсорбция полимеров на границе раздела твердое тело - водный раствор (Химия)


Реферат: История возникновения театра в России (Искусство и культура)


Реферат: Мировые религии: буддизм, христианство, ислам (Религия)



Copyright © GeoRUS, Геологические сайты альтруист