ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ - Студенческий научный форум

XV Международная студенческая научная конференция Студенческий научный форум - 2023

ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ

Зимняков В.В. 1
1ФГБОУ ВО «Брянский государственный университет имени академика И.Г.Петровского», г. Брянск, Россия
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Internet – глобальная компьютерная сеть, занимающая весь мир. Она охватывает всю территорию Земли, где бы ни находились люди, компьютеры, телефоны. Любой может подключиться к ней, используя компьютер или телефон. Интернет – это всемирная сеть компьютерных сетей, объединенных между собой. Однако, это объединение основывается из большого количества отдельных компьютеров, которые соединены с помощью линий связи. Каждый компьютер имеет свой уникальный адрес, который состоит из четырех байт, и он нужен для того, чтобы определять местоположение компьютера в сети [3].

Компании соблазняют скорость, малостоящая глобальная связь, комфорт и скорость работы в сети. В реальности пользователи сталкиваются с кучей проблем, которые им приходится решать самостоятельно. Internet состоит из большого количества локальных сетей и глобальных сетей, которые имеют связь между собой и образуют единое целое. Каждая сеть обладает собственной инфраструктурой, которая включает в себя:

сетевой узел;

сеть;

каналы связи;

терминалы;

оборудование.

Каждый узел – это компьютер или другое устройство, которое осуществляет передачу информации между узлами сети. Сеть – это совокупность нескольких узлов, соединенных между собой, которые могут обмениваться информацией. Например, все компьютеры сети Интернет объединены в единую информационную систему [4].

При небольшой стоимости услуг пользования интернетом пользователи могут купить доступ к коммерческим и некоммерческим информационным службам. В различных архивах сети Internet можно обнаружить информацию почти по всем вопросам. Это и новости, и анекдоты, и статьи, и учебные материалы, и музыка, и кино, и многое другое. Архивы свободного доступа содержат информацию из всех частей света. Все они имеют развитые системы навигации и поиска, позволяющие легко найти нужный материал. Существует несколько типов архивов свободного доступа:

открытые архивы;

архивы, доступные по подписке;

закрытые архивы с открытым доступом.

В открытых архивах пользователь может просматривать все, что там содержится [3].

Сейчас Internet находится в периоде подъема, во многом благодаря большой финансовой поддержке ведущих стран. Ежегодно США тратит около 5–6 миллионов долларов на создание и реализацию новых Internet–ресурсов. При этом большинство ресурсов создано в государственных учреждениях и университетах. Не секрет, что сегодня многие крупные компании имеют свои сайты на Web, а некоторые из них являются Internet–миллионерами

Разные границы киберпространства открывают очень большие возможности для новых способов получения прибыли, деловой активности. Сеть Internet вызвала нелегальный рынок, где продается информация, содержащая тайну. В настоящее время в России ведется работа по созданию нормативной базы, регламентирующей отношения в области защиты конфиденциальной информации. С другой стороны, нелегальный бизнес по продаже конфиденциальной коммерческой информации может стать не менее доходным и перспективным, чем торговля наркотическими средствами. Мошенники пользуются различные преимуществами, которые дает им защита Internet, включая в себя распространяемые в свободной форме разнообразные алгоритмы шифрования с ключом, который является открытым, и анонимные узлы ретрансляции электронной почты [2].

Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. В последнее время все более популярными становятся методы ведения бизнеса в сети. На первый взгляд это кажется очень заманчивым и удобным, однако, на практике оказывается, что для ведения такой деятельности необходима поддержка специальных служб. Если в случае с легальными компаниями, которые имеют налаженный бизнес в сети, такой подход оправдан на сто процентов, то нелегальным компаниям такая поддержка не нужна [3].

В настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет все устройства сети в единое целое.

Платой за пользование Internet является плата за трафик. Каждый пользователь Internet может выбрать между двумя видами трафика: пакетным и непакетным. Пакетный трафик (Packet–based traffic) позволяет передавать информацию в виде пакета. В пакете содержится информация о заголовке, то есть о том, какую информацию передает данный пакет. Заголовки пакетов имеют определенный формат, что позволяет с помощью специальных программ идентифицировать пакеты и передавать их дальше. Для передачи данных в Internet придумали протокол IP, поэтому для того, чтобы не было несанкционированного доступа к своим компьютерам все организации оборудуются средствами защиты информации. В качестве средств защиты используются:

средства разграничения доступа (администратор, администратор домена, пользователь) к различным ресурсам сети (текстовые файлы, базы данных, программы, принтеры, видео– и аудиоаппаратура и т. д.);

антивирусные средства;

блокирующие устройства (брандмауэры), препятствующие доступу к компьютерам извне;

шифрующие и дешифрующие средства, позволяющие шифровать или расшифровывать сообщения, передаваемые по сети [4].

Безопасность данных является очень важной проблемой в Internet. В силу того, что Интернет является открытой сетью, а в силу ряда причин не все пользователи сети знают, как защитить свои данные от постороннего вмешательства, многие базы данных и персональные устройства могут быть взломаны с помощью средств, которые злоумышленники используют для проникновения в сеть. Это может вести к тому, что данные, которые хранятся на компьютерах пользователей, могут быть захвачены злоумышленниками. Из этого также может быть утечка информации, которая конфиденциальна [2].

Растущая открытость системы потребовала особых мер для регулирования и контроля обмена данными дополнительных средств идентификации и аутентификации лиц, участвующих в информационном обмене. Помимо аутентификации, которая может быть использована для проверки личности или полномочий пользователя, используются средства контроля доступа к информации и средствам обмена. Средства контроля доступа позволяют ограничить доступ пользователя к информации [4].

Сейчас необходимо помнить, что при подключении к Internet человек подвергается риску. Для того, чтобы обезопасить себя от взлома и кражи данных, необходимо знать, как защитить свой компьютер от несанкционированного доступа и использовать программу для защиты от вирусов. На сегодняшний день существует множество антивирусных программ, которые могут защитить компьютер от вирусов, троянских программ и вредоносных программ.

Одним из наиболее распространенных механизмов защиты от похищения данных и распространения конфиденциальных сведений является шифрование. Для пользователей это означает, что доступ к информации можно получить только после ввода пароля, который, в свою очередь, может храниться не только на носителе, но и в памяти компьютера. Тем не менее, современные технологии шифрования не являются совершенными, а значит, существуют методы взлома и расшифровки.

Проблема защиты информации в Internet ставится и, с той или иной степенью эффективности решается в настоящее время постоянно. Защита информации – это комплекс мероприятий, направленных на предотвращение утечки конфиденциальной информации, несанкционированного доступа к ней, а также на обеспечение информационной безопасности в сети. Эффективная интернет безопасность требует применения различных мер для осуществления полной защиты. есть много способов для обеспечения безопасности компьютера, но, к сожалению, они не всегда доступны или эффективны. Некоторые люди используют файрволы, другие – антивирусы, третьи – VPN, а четвертые – брандмауэры.

Очень большой рост популярности Internet и созданных на его основе коммерческих проектов послужил большой отправной точкой для развития нового поколения технологий защиты информации в TCP/IP-сетях. Раньше, до начала 90-х, возможно даже начала 00-х, главной задачей защиты в Internet было спасение ресурсов, в основном, от хакерских атак, однако, на данный момент времени актуальной становится задача защиты коммерческой информации [2].

Нападающая на коммерческую информацию сторона может позволить себе очень большие затраты на попытки взлома защиты, такие как: наблюдение и перехват трафика, воровство информации, ее криптоанализ, а также имитоатаки, диверсии и мошенничества [1].

Простой способ защиты, такой как запрос пароля с передачей его в открытом виде по коммуникационному каналу с возможность дальнейшего допуска к серверу и маршрутизаторам, становится при таких навыках взлома малоэффективными.

Однако, в такой ситуации очень хорошо помогает бороться с атаками хакеров криптографическая система защиты [5].

Предложений таких средств на рынке Internet очень много. Но по ряду свойств ни одно из них не может признано быть адекватным для решения задач защиты информации для Internet. Например, достаточно криптостойкой и превосходный по своей идее формирования «паутины доверия» является распространенная система PGP (Pritty good privacy). Однако, PGP способно шифровать на высоком уровне лишь файлы, она применима только там, где можно обойтись файловым обменом. Защитить, приложения on-line при помощи PGP очень сложно. Кроме того, уровень защиты PGP слишком высок.

Однако для выбора технологии защиты информации для большой открытой системы, такой как Internet, например, должен удовлетворять ряду специфических требований:

наличие открытой спецификации, отсутствие монополизма в части технологических решений

широкая масштабируемость решений по техническим и ценовым параметрам

универсальность технологии, переносимость, многоплатформенность

совместимость аппаратных, программных, коммуникационных решений

обеспечение, при необходимости, комплексной защиты информации

простота управления ключами и организации защищенных коммуникаций для вновь подключенных пользователей.

Использование сервера требует его подключения через локальный маршрутизатор, который будет являться одним из рубежей защиты. Маршрутизатор можно запрограммироватьтак, что он будет блокировать опасные функции и разрешать передачу поступающих извне запросов только в специально назначенные серверы [2].

Неполную защиту обеспечивает блокировка портов, реализуемая в большинстве современных маршрутизаторов путем создания списков контроля доступа на основе языка команд маршрутизатора. Сконфигурировать маршрутизатор можно так, что он будет разрешать соединения из Internet только с компьютерами сети, для которых информация открыта для всеобщего пользования. Остальные части сети не имеют доступ к этим компьютерам или иными средствами. Этот способ защиты используется многими корпорациями.

Список используемых источников:

Васильева, И. Н.  Криптографические методы защиты информации: учебник и практикум для вузов / И. Н. Васильева. – Москва: Издательство Юрайт, 2023. – 349 с. – (Высшее образование). – ISBN 978-5-534-02883-6. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/511890 (дата обращения: 16.12.2022).

Внуков, А. А.  Защита информации: учебное пособие для вузов / А. А. Внуков. – 3-е изд., перераб. и доп. – Москва: Издательство Юрайт, 2023. – 161 с. – (Высшее образование). – ISBN 978-5-534-07248-8. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/512268 (дата обращения: 16.12.2022).

Зенков, А. В.  Информационная безопасность и защита информации: учебное пособие для вузов / А. В. Зенков. – Москва: Издательство Юрайт, 2023. – 104 с. – (Высшее образование). – ISBN 978-5-534-14590-8. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/520063 (дата обращения: 16.12.2022).

Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования / О. В. Казарин, А. С. Забабурин. – Москва: Издательство Юрайт, 2023. – 312 с. – (Профессиональное образование). – ISBN 978-5-534-13221-2. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/519364 (дата обращения: 16.12.2022).

Лось, А. Б.  Криптографические методы защиты информации для изучающих компьютерную безопасность: учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. – 2-е изд., испр. – Москва: Издательство Юрайт, 2023. – 473 с. – (Высшее образование). – ISBN 978-5-534-12474-3. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/511138 (дата обращения: 16.12.2022).

Просмотров работы: 49