У процесі роботи в Internet користувач стикається з такими проблемами безпеки передачі даних:

перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

модифікація інформації - початкове повідомлення змінюється або повністю підмінюється іншим;

підміна авторства інформації. Наприклад, хтось може послати листа від вашого імені, або WEB-сервер може прикинутися електронним магазином: приймати замовлення та номери кредитних карт, але ніяких товарів не висилати.

Тому, виділяються такі харатеристики, що забезпечують безпеку системи:

Аутентифікація - це процес розпізнавання користувача системи і надання йому певних прав і повноважень.

Цілісність - стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. Наприклад, у разі передачі даних під цілісністю розуміють ідентичність відправленого та прийнятого.

Секретність - попередження несанкціонованого доступу до інформації.

Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані в зашифровану форму, з якої вибрати початкову інформацію можна тільки при наявності ключа.

Шифровка заснована на двох поняттях: алгоритм і ключ.
Алгоритм - це спосіб кодування початкового тексту. Закодоване послання може бути переглянуте тільки за допомогою ключа. Крім того, можна використовувати один алгоритм з різними ключами для відправлення повідомлень різним адресатам. Таким чином, безпека системи шифрування залежить від ключа, а не від секретності алгоритму. Багато існуючих алгоритмів - загальновідомі.

Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. Наприклад, 4-бітний ключ допускає 16 (24) комбінацій ключів, 128-бітній - 2128. Подальший розвиток комп'ютерної техніки призводить до підвищення її продуктивності і, тим самим, до можливості перебору комбінацій ключів. Тому системам забезпечення безпеки доводиться використовувати все довші ключі, що призводить до збільшення часу на шифровку. Існує дві схеми шифрування: симетричне й асиметричне (шифрування з відкритим ключем).

Симетрична шифровка передбачає, що відправник і одержувач володіють одним ключем (секретним). При такому вигляді шифровки використовуються ключі невеликої довжини, що дозволяє швидко розшифровувати великі обсяги даних. Недоліки симетричного шифрування: відправнику та одержувачу складно таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий секретний ключ; неможливо гарантувати безпеку відправника, тому що два користувача володіють одним ключем.

Шифровка з відкритим ключем передбачає існування двох різних ключів. За допомогою одного з них повідомлення шифрується, а за допомогою другого - Розшифруйте. Недоліком цього методу шифрування є необхідність використання більш довгих ключів, що вимагає більш потужних ресурсів для організації процесу шифрування.

Навіть якщо послання зашифроване, існує можливість модифікації початкового повідомлення або його підміни. Одним із шляхів вирішення цієї проблеми є передача відправником одержувачу стисненого змісту повідомлення (контрольної суми).

Алгоритми розрахунку контрольних cev розроблені таким чином, щоб вони були унікальними для кожного повідомлення. Але виникає проблема передачі контрольних сум отримувачу. Для вирішення цієї проблеми контрольну суму включають в електронний підпис.

Електронні підписи створюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Для захисту від перехоплення та повторного використання підпис містить унікальне число - порядковий номер.

Аутентифікація - це один з найважливіших компонентів організації захисту інформації в мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації, користувачеві надається ресурс, що запитується.

Одним з методів аутентифікації є використання стандартних паролів. Недолік цього методу - можливість перехоплення пароля. Тому частіше використовуються одноразові паролі. Для генерації паролів застосовуються як програмні (наприклад, S / KEY), так і апаратні генератори, які являють собою пристрої, які вставляються в слот комп'ютера.

Для захисту корпоративних інформаційних мереж застосовуються брандмауери.

Брандмауер - це система, що дозволяє розділити мережу на кілька частин і реалізувати набір правил, які визначають умови проходження пакетів з однієї частини в іншу. Найчастіше ця межа проводиться між локальною мережею підприємства та Internet. Брандмауер може бути реалізований як апаратними, так і програмними засобами. Всі брандмауери можна розділити на такі типи:

пакетні фільтри, які виконують фільтрацію IP-пакетів засобами маршрутизаторів фільтрації;

сервери прикладного рівня, які блокують доступ до певних сервісів в мережі.