Методы защиты данных.Шифрование. - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Методы защиты данных.Шифрование.

Лытченко-Меткий О.Д. 1
1КИЖТ УрГУПС
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В современном мире с большой скоростью распространяется компьютеризация, а это практически всегда работа с некоторыми данными, будь то хранение, передача или обработка. Однако есть люди, которые хотят заполучить некоторые данные, им не принадлежащие. Для того чтобы такие мошенники не смогли заполучить чужие данные была придумана различная защита данных.

Для данных существует всего 2 проблемы – их естественная порча и доступ к ним лиц, не имеющих особого доступа. Данные можно повредить любыми способами и защититьтся от этого очень сложно, ведь все предусмотреть очень сложно, ведь данные могут быть повреждены как от стихийных бедствий (тайфун или землетрясение), так и от обычного пролитого кофе на папку с нужными документами или системный блок компьютера, на котором еще не дописана диссертация, дипломная работа, курсовая и т.д. и т.п.

Мы же рассмотрим самую насущную проблему с данными – получение доступа к этим данным без ведома их владельца и использование их в корыстных целях.

Зачастую, люди сами виноваты в потере своих данных и утечке личной информации в сеть, так как зачастую они сами помогают злоумышленникам в получении того или иного параметра, необходимого для получения полного списка информации и данных о человеке, но здесь используется уже социология, психология, а также набирающая популярность – социальная инженерия, которая путем обработки общедоступной информации помогает мошеннику заполучить с помощью самого же человека то, что ему нужно.

Вообще, способы защиты различают на формальные и неформальные способы, в свою очередь они делятся на технические, программные, специфические и законодательные, административные, морально-этические соответственно, но на неформальных способах защиты информации мы подробно останавливаться не будем, так как они в основном уславливаются на деятельности самого человека, на законы, акты и т.п., нас больше интересуют формальные способы.

Под формальными средствами понимают методы защиты информации, которые заранее придуманы и проработаны человеком и проходят без его участия. В этот раздел у нас входят технические, программные и специфические средства.

Технические средства представляют собой некие физические препятствия на пути у похитителя (заборы, камеры видеонаблюдения, охрана, всевозможные замки и т.п.), однако эти средства защищают данные лишь физически. Программные же средства имеют вид специальных программ, защищающих вашу информацию в электронном виде, однако здесь тоже есть своё НО – программы, отвечающие за защиту, очень сильно влияют на производительность системы. К специфическим средствам принадлежит в основном криптография и ее методы, т.е. шифрование и кодировка данных.

Шифрование данных – такое преобразование информации при котором только владелец и человек, имеющий доступ, сможет понять, что было зашифровано. Для расшифровки необходимо иметь лишь ключ и особый дешифратор, основанный на тех же алгоритмах шифрования, на которых и были зашифрованы данные. У этого вида большое количество подвидов, но суть у всех одна и та же, в отличие от программных средств. В программных методах тоже много разделений – это и всевозможные антивирусы, брандмауэры, фаерволы, VPN и прочие. Как же они работают?

Принцип работы VPN в том, что человек, который собирается отправить некие данные, зашифровывает свой начальный IP пакет, а затем уже добавляет дополнительные данные в виде некоторых заголовков, после чего весь этот файл инкапсулируется уже в совершенно новый IP пакет с данными. Человек, принимающий такие данные, должен сделать все в обратном порядке. В итоге мы понимаем, что VPN занимается “Шифрованием пакетов”, в отличие от того же брандмауэра, который занимается “Фильтрацией пакетов”. А вот антивирус работает куда сложнее, чем VPN и фаервол.

Антивирус, для защиты, использует множество функций одновременно. Для полной защиты он: следит за сетевым трафиком; производит контроль служб, запущенных на устройстве; собирает статистику от разработчика ПО; прослеживает и прослушивает порты и т.д.

Но как же тогда при такой защите, люди теряют свои данные? Все дело в том, что у каждого способа есть свои минусы и свои плюсы, а идеальной защиты пока что не придумано, мошенники каждый раз придумывают все новые и новые методы обхода защиты. Например: чтобы добиться хорошей защиты от фаервола, нужно очень хорошо знать все сетевые протоколы, для его настройки, что увы, знает не каждый; у антивирусов проблем еще больше, тут присутствует и ложное срабатывание, и проблема увеличения сигнатур, и нагружение устройства; а VPN может только передавать данные в зашифрованном виде.

Некоторые люди пытаются сами придумать свои шифровки и различные кодировки. Если углубиться немного в историю, то уже там можно увидеть первые кодирования информации – шифр Цезаря, Виженера и т.п. В наше время этому посвящена отдельная наука – Криптография (занимается расшифровкой и кодированием информации). Некоторые методы из этой науки применяют и в защите данных. Например: перевод в двоичный код (и не только в двоичный код) сообщения и т.п. Однако шифрование данных не всегда идет на пользу пользователю. Так например был создан вирус “Petya”, который заражал компьютер и шифровал все персональные данные на этом компьютере, после чего вымогал денежные средства, взамен на ключ для расшифровки, но к сожалению для злоумышленников, программисты смогли придумать как обойти и расшифровать этот вирус благодаря криптографии и информационным технологиям.

Хакеры-злоумышленники используют разные способы атак. Спуфинг (злоумышленник, используя IP-адрес, разрешенный в системе безопасности и ворует данные нужные ему. Используется даже в наши дни и может быть во всех сферах общения и т.п. взаимодействий. Например: спуфинги звонящего человека, голосовой почты, e-mail адреса, а также GPS спуфинг), DoS и DDos (кооперация нескольких компьютеров для отправки большого количества пакетов информации на сервер, с целью его отключения. Зачастую, количество таких зараженных компьютеров превышает несколько тысяч, а то и сотен тысяч компьютеров. Все они разом отправляют пакеты на сервер, с целью отключить его защиты, а затем, воспользоваться его беззащитностью и забрать нужные файлы) и т.п., однако на каждую атаку, найдется своя защита, что собственно и происходит в настоящее время, но очень хорошо защищены только, по настоящему ценные архивы государственного, а то и мирового масштаба (сюда могут относиться данные о военном расположении сил того или иного государства, информация о всех важных внутренних делах). Нам же с вами остается лишь следить за самими собой и оставлять как можно цифровых следов в интернете, которыми могут с легкостью воспользоваться мошенники, а также доверяться антивирусам и помнить – идеальной защиты нет и не будет.

В современном мире не обойтись без технологий, и чтобы человеку совладать с этими технологиями, нужно знать все тонкости защиты своей информации, а также все особенности разных видов “покушения” на свою собственность, ведь на любой замок рано или поздно найдется свой ключ, и именно поэтому нужно постоянно совершенствоваться.

Список используемой литературы

Библиографическое издание: «Безопасность компьютерных систем и сетей» В.Ф.Шаньгин //2008 год // https://znanium.com/bookread2.php?book=402686&spec=1

Библиографическое издание: «Основы информационной безопасности» Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. // 2006 год // https://textarchive.ru/c-2544726-pall.html

Библиографическое издание: «Защита компьютерной информации» Анин Б. Ю. // 2000 год

Монография «Искусство программирования» Кнут Дональд Эрвин // 1968 год – URL https://ru.wikipedia.org/wiki/Искусство_программирования

Просмотров работы: 5