ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В INTERNET - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В INTERNET

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ВВЕДЕНИЕ

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет миллионы абонентов в большинстве странах мира. Каждый месяц размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.Фактически Internet состоит из множества локальных и глобальных сетей, принад­лежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. [4].

На сегодняшний день информация стоит не дешево и поэтому ей нужна соответствующая хорошая защита. Безопасность данных является одной из главных проблем в Internet.  Но большому разочарованию, Internet и информационная безопасность несовместны по самой природе Internet.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Жаль, что применение персональных компьютеров, оказалось первой ступенью к появлению программ-вирусов, блокирующих работу техники, уничтожающих файловые системы, жёсткие диски, при этом не нанося ущерб информации, которую хранит тот или иной компьютер. Для предотвращения потерь информации разрабатываются различные способы её защиты, которые используются на всех этапах работы с ней.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1 Проблемы защиты информации

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

При низкой стоимости услуг пользователи получают доступ к любой доступной информации удовлетворяющей их потребности, как своей страны так и других, можно побывать в разных уголках мира с помощью Online трансляций, посмотреть маршрут проезда, засесть в социальных сетях. Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека, от научных открытий до телепрограммы. Пользователи получают прямой доступ в Internet со своих домашних компьютеров с помощью модемов или телефонной сети.
Бурный рост Internet вместе с существенным набором новых возможностей и услуг приносит и ряд новых проблем, наиболее неприятной из которых, безусловно является проблема безопасности.

За использование информационных данных сети интернет мы платим низкой безопасностью личной информации. Есть множество историй про то, что существуют компьютерные взломщики, использующие всё что в их силах для проникновения в чужие данные для получения выгоды. Из-за этого, среди деловых кругов, интернет не является популярным. От него в основном отказываются из-за конкуренции, потому что если произойдет утечка информации, то бизнес может сильно пострадать. В связи с этим руководство корпораций отказываться от использования открытых информационных систем.
Основной платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, обеспечивающих с помощью сетевой карты и кабельного модема высокоскоростной доступ к локальному Web-серверу через сеть.

Для решения различных вопросов при переходе к новой архитектуре Internet нужно предусмотреть:

1. Ликвидация физической связи между Internet и корпоративной или ведомственной сетями, сохранив лишь информационную связь между ними через систему W.W.W.( World Wide Web).

2.      Замена маршрутизаторов на коммутаторы, исключив обработку в узлах IP-протокола, и замена его на режим трансляции кадров ethernet, при нём процесс коммутации сводится к простой операции сравнения MAC-адресов.

3.  Переход в новое единое адресное пространство на базе физических адресов доступа к среде передачи, привязанное к географическому расположению сети, и что бы оно позволяло в рамках 48-бит создавать адреса для более 64 триллионов независимых узлов.

Одним распространённым более механизмом защиты от интернетовских хулиганов - является применение межсетевых экранов брандмауэров.

Стоит отметить, что из-за непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 40% взломов совершается после установки защитных систем.


1.2 Вредоносные программы

К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; разглашение информации; несанкционированное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; нарушение информационного обслуживания [5].

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых - порча информации ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.

Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана - и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известные владельцу программы-захватчика.

Вирус - компьютерная программа или вредоносный код, отличительным признаком которых является способность к размножению. Программа, внутри которой находится вирус, называется "зараженной". Начав работу, такая программа даёт управление в “руки” вирусу. Вирус находит и угнетающе действует на программы, а также выполняет какие-нибудь вредоносные действия. Для маскировки действия вируса по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении определенных условий. После того, как вирус выполнит поставленную ему задачу, он передает управление программе управления, и она продолжает работать без видимых сбоев. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Характеристика и классификация вирусов

Компьютерный вирус портит любой файл на имеющихся дисках в компьютере. Но некоторые виды файлов вирус может изменить так, что они начнут свою работу после определенных обстоятельствах.

Считается, что вирус характеризуется двумя основными особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Пути проникновения вирусов - съемные диски и компьютерные сети. Вирус обладает способностью к самовоспроизведению. Это присуще всем видам вирусов. Но при этом копии вирусов могут не полностью совпадать с оригиналом или не совпадать вообще. Для передачи управления к себе, вирус использует коды других программ, информацию файловой системы или имена других программ, ибо он не может существовать в полной изоляции.

По среде обитания вирусы делятся на: сетевые, загрузочные, файлово-загрузочные, файловые.

Сетевые их распространение по различным компьютерным сетям. Файловые вирусы внедряются в основном в исполняемые модули, а именно в файлы, имеющие расширения COM и EXE, но записанные в таких файлах, они никогда не получат управление и потеряют способность к размножению. Ну и естественно они могут внедряться и в другие типы файлов.

Загрузочные записываются в первый сектор гибкого или жесткого диска выполняющийся при загрузке компьютера или вирусы входят в загрузочный сектор диска (Boot-с) /сектор, содержащий программу загрузки системного диска.

Файлово-загрузочные вирусы заражающие как файлы, так и загрузочные сектора дисков. ·    

По заражению вирусы делятся на резидентные и нет.  Резидентный перехватывает обращение операционной системы к заражённым объектам и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера, к тому же, являются активными ограниченное время. ·       

По степени воздействия вирусы можно разделить на следующие виды:

1. Неопасные, не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках;

2. Опасные вирусы, которые приводят к различным нарушениям в работе компьютера;

3. Очень опасные, воздействие которых приводит к потере программ, данных, стиранию информации в системных областях диска [6].

Действия, которые производит вирус, могут выполнятся с большой скоростью и без каких-либо сообщений, из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

Признаки наличия вируса в работе устройства:

Какие-либо программы перестают работать или неправильно;

Выводятся на экран посторонние сообщения, символы и т.д.;

Работа компьютера существенно замедляется;

Некоторые файлы оказываются испорченными


1.3 Средства защиты информации

Сейчас при подключении к Internet устройство подвергается риску безопасности локальной сети и конфиденциальности содержащейся в ней информации. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls) [10].

Брандмауэр (Brandmauer) или Файрвол (Firewall) – это компьютерная программа, целью которой является защита компьютера от вирусов и хакерских атак. Брандмауэр отслеживает сетевой трафик, поступающий в операционную систему, и помогает остановить вредоносные программы, которые пытаются получить доступ к личной информации пользователя.  Образно говоря, это виртуальные стены, которые защищают компьютер от опасностей интернета: вирусы, руткиты, шпионские программы, и тд.

Однако, действуя таким образом, пользователь как бы переносит проблемы защиты во внутрикорпоративную сеть, а это не самый удачный выход. Пока сервер Web располагается "по другую сторону" брандмауэра, внутренняя сеть защищена, а сервер - нет. Побочным эффектом от такого шага является усложнение администрирования сервера Web.
Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

Хотя стоит отметить, что брандмауэр не является единственным или самым надежным источником защиты вашего компьютера. Как правило, для обеспечения наибольшей безопасности, брандмауэр (Файрвол), всегда работает в связке с антивирусом и антишпионским программным обеспечением.

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

1.4 Информационная безопасность в Internet

Структура Internet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

В Internet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах [10].

Формирование режима информационной безопасности - проблема комплексная.

Меры по ее решению можно разделить на четыре уровня:

законодательный (законы, нормативные акты, стандарты и т.п.);

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

административный (действия общего характера, предпринимаемые руководством организации). Главная цель мер административного уровня – сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел. Основой программы является политика безопасности. Политика безопасности - это совокупность документированных решений, принимаемых руководством организации и направленных на обеспечение информационной безопасности. Политика безопасности отражает подход организации к защите своих информационных активов.

процедурный (конкретные меры безопасности, имеющие дело с людьми). К процедурному уровню относятся меры безопасности относятся меры, реализуемые людьми. Можно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности: - управление персоналом; - физическая защита; - поддержание работоспособности; - реагирование на нарушение режима безопасности; - планирование восстановительных работ. Система информационной безопасности призвана обеспечить защиту информационных ресурсов библиотек и их информационно-телекоммуникационной инфраструктуры от воздействия чрезвычайных ситуаций, компьютерного терроризма, применения оружия и других криминальных посягательств, а также от угроз, связанных с интенсификацией информационного обмена через Интернет.

программно-технический (конкретные технические меры)

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

ЗАКЛЮЧЕНИЕ

Проблема защиты информации в Internet ставится и, с той или иной степенью эффективности, решается с момента появления сетей на основе протоколов семейства TCP/IP.

Наблюдаемый в последние годы взрывной рост популярности Internet и связанных с ней коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Причем если ранее, вплоть до начала 90-х, основной задачей защиты в Internet было сохранение ресурсов преимущественно от хакерских атак, то в настоящее время актуальной становится задача защиты коммерческой информации.

Выбор технологии защиты информации для большой открытой системы — сети масштаба Internet, крупной корпоративной сети, сети коммуникационного провайдера, должен удовлетворять ряду специфических требований:

наличие открытой спецификации, отсутствие монополизма в части технологических решений;

широкая масштабируемость решений по техническим и ценовым параметрам;

универсальность технологии, переносимость, многоплатформенность;

совместимость аппаратных, программных, коммуникационных решений

обеспечение, при необходимости, комплексной защиты информации;

простота управления ключами и организации защищенных коммуникаций для вновь подключенных пользователей.

СПИСОК ЛИТЕРАТУРЫ

Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c.

2. Проблемы защиты информации в internet. [Электронный ресурс] // Информационный ресурс scienceforum – Режим доступа: https://scienceforum.ru/2020/article/2018021652/, свободный – Загл. с экрана.

3. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.

4. Защита информации в Internet [Электронный ресурс] // Информационный ресурс km - Режим доступа:https://www.km.ru/referats/BDD520EF6A7C4F17A225AEE3EB3333E6/, свободный – Загл. с экрана.

5. Проблемы защиты информации в internet. [Электронный ресурс] // Информационный ресурс revolution – Режим доступа: https://revolution.allbest.ru/programming/00629858_0.html/, свободный – Загл. с экрана.

6. Проблемы защиты информации в Internet. Интернет-угрозы [Электронный ресурс] // Информационный ресурс bibliofond – Режим доступа: https://www.bibliofond.ru/view.aspx?id=866108/, свободный – Загл. с экрана.

7. Проблемы защиты информации Интернете [Электронный ресурс] // Информационный ресурс studwood – Режим доступа: https://studwood.ru/1705740/informatika/problemy_zaschity_informatsii_internete/, свободный – Загл. с экрана.

8. Программно-технические меры [Электронный ресурс] // Информационный ресурс studopedia – Режим доступа:

https://studopedia.ru/8_32934_programmno-tehnicheskie-meri.html/, свободный – Загл. с экрана.

9. Свергунова Н.М, Информационная безопасность библиотек [Электронный ресурс] // Информационный ресурс library – Режим доступа: http://library.oreluniver.ru/docs/publ_sotr/Informacionnay%20bezopasnosti.pdf/, свободный – Загл. с экрана.

10. Защита информации в сети Интернет [Электронный ресурс] // Информационный ресурс bestreferat – Режим доступа: https://www.bestreferat.ru/referat-282102.html/, свободный – Загл. с экрана.

Просмотров работы: 702