За последние пять лет кол-во пользователей сети выросло в десятки раз и на сегодняшний момент превышает 150 миллионов человек. Если разбить эту цифру по регионам, то картина будет выглядеть так:
- USA&Canada 87 млн. чел.
- Europe 32 млн. чел.
- Asia/Pacific 25 млн. чел.
- South America 4,5 млн. чел.
- Africa 0,92 млн. чел.
- Middle East 0,78 млн. чел.
Данные от Nua Internet Survey на декабрь 1998 года.
Кол-во пользователей продолжает стремительно расти, но, разумеется, в таких странах, как США, где пользователи сети составляют уже 20% взрослого населения, в связи с наступающим насыщением темпы притока уменьшаются. Если мы говорим о демографическом составе мирового интернет-сообщества, то это:
- Женщины представляют 38,7% аудитории сети. Все последние годы наблюдалась отчетливая тенденция к увеличению доли женщин. В октябре 1994 их было всего 5,1%. В странах, где Интернет получил признание сравнительно недавно, доля женщин значительно меньше.
- Средний возраст пользователя сети 35,1 год (прослеживается тенденция к увеличению среднего возраста);
- 41,1% женаты или замужем,
- 38,7% одиноки;
- Пользователи сети отличаются высоким образовательным уровнем:
- 80,9% имеют образование на уровне колледжа,
- 50,1% имеют высшее образование;
- Средний уровень доходов у пользователей сети составляет 52 500 долларов США в год на домохозяйство, что значительно выше, чем средний уровень доходов даже для США;
- Наиболее обширной является категория пользователей, занятых в сфере образования - 26.2%, за ней следует категория, деятельность которой связана с компьютерами - 22.3%, следом профессионалы в различных областях - 21.7%; - 40% уже пользовались Интернетом в той либо иной форме на протяжении от 1 до 3 лет, 18,4% пришли в сеть в течение последнего года.
Защита информации очень важна не только для финансовых структур, но и для все остальных компаний. Любая фирма не желает чтобы кто-то рылся в ее финансовых бумагах или отчетах или, что еще хуже читал письма и контракты пересылаемые по электронной почте. Будь-то опасный конкурент или бессмысленный школьник – в любом случае необходимо охранять систему от нападок из вне. Существует несколько вероятных видов угроз.
Угроза | Решение |
Действие | Технология |
Данные преднамеренно перехватываются, читаются или изменяются | Шифрование | Кодирование данных, препядствующее их чтению или искажению | Симметричное или асимметричное шифрование |
Пользователи идентифицируют себя неправельно (преступные цели) | Аутентификация | Проверка подлинности отправителя или получателя | Цифровые подписи |
Пользователь получает несанкционарованный доступ к вашей сети | Брандмауер (Firewall) | Фильтрация траффика, поступающего в сеть или на сервер | Брандмауер (Firewall), виртуальные частные сети |
Методы защиты информации.
Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.
а) аппаратные методы защиты.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
б) программные методы защиты.
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.
в) резервное копирование.
Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
г) криптографическое шифрование информации.
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.
Ниже приводиться примерная таблица расчетов затрат (данные 1995 года) на создание компьютера для “взлома” ключей, и времени, необходимого на “взлом” ключа определенной длины.
Стоимость, $ |
Длина ключа, бит | ||||
40 | 56 | 64 | 80 | 128 | |
100000 | 2 сек. | 35 часов | 1 год | 70000 лет | 1019 лет |
1000000 | 0,2 сек. | 3.5 часа | 37 дней | 7000 лет | 1018 лет |
10000000 | 2 мил.сек | 2 минуты | 9 часов | 70 лет | 1016 лет |
100000000 | 2 мил.сек | 13 сек. | 1 час | 7 лет | 1015 лет |
10000000000 | 2 микросек. | 0,1 сек | 32 сек. | 24 дня | 1013 лет |