Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LX Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 25 декабря 2017 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Севрин Е.А. ЗАЩИТА ИНФОРМАЦИИ В СЕТИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LX междунар. студ. науч.-практ. конф. № 12(59). URL: https://sibac.info/archive/technic/12(59).pdf (дата обращения: 28.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ЗАЩИТА ИНФОРМАЦИИ В СЕТИ

Севрин Евгений Александрович

магистрант, кафедра Информационные системы и технологии Поволжского государственного университета телекоммуникаций и информатики»

Россия, г. Самара

В настоящее время персональные компьютеры играют важную роль для человека, помогая ему во многих сферах деятельности. С каждым годом увеличивается количество персональных компьютеров, возросло и число различных локальных сетей, тем самым в свою очередь возросло и больше угроз для компьютерной системы.

Информационная безопасность – это состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Обеспечение информационной безопасности – это, прежде всего принятие комплексных мер по предотвращению несанкционированного доступа, а также неправомерных действий, которые приводят к копированию, искажению или уничтожению конфиденциальной информации.

По защите информации существует несколько направлений. Одними из них является:

- защита информации от утечки – это деятельность, направленная на предотвращение несанкционированного доступа, получения и распространения защищаемой информации, в результате ее разглашения.

- защита от несанкционированного воздействия - это деятельность, направленная на предотвращение воздействия на изменение, уничтожение и блокировки доступа к защищаемой информации.

- защита информации от непреднамеренного воздействия – это деятельность, направленная на предотвращение воздействия на защищаемую информацию из-за ошибок пользователя, сбоях информационных систем или иных мероприятий.

В 90 % случаев к ослаблению информационной безопасности приводят ошибки пользователей. Невнимательное или недобросовестное выполнение сотрудниками своих должностных обязанностей приводит к нарушению целостности конфиденциальной информации. Ошибки, допущенные в процессе работы, включая установку некорректного программного обеспечения, способны привести к непоправимым последствиям. Этими ошибками могут воспользоваться злоумышленники, которые в дальнейшем смогут управлять компьютером и использовать данные системы. Злоумышленники «крадут» наиболее интересную для них конфиденциальную информацию, используют систему для рассылки спама. Машиной можно управлять из любой точки мира, действуя при этом анонимно. Так же злоумышленники могут установить специальную программу с вредоносным кодом ничего не подозревающего пользователя.

После установки вредоносной программы, зараженный компьютер подключается к серверу, который злоумышленник настроил в качестве системы управления для передачи команд. Часто в качестве управления программой используется общедоступный сервер IRC, однако взломанные серверы также могут передавать команды с помощью протоколов HTTPS, SMTP, TCP и UDP. Системы управления программой не привязываются к одному узлу и часто перемещаются между узлами для предотвращения обнаружения; они запускаются на компьютерах (а подключения к ним осуществляются через прокси-серверы), не принадлежащих злоумышленнику, управляющему сетью.

Используя систему управления, злоумышленник может периодически внедрять новый вредоносный код в установленную на компьютеры программу. Система управления может также использоваться для изменения кода самой вредоносной программы, чтобы предотвратить обнаружение последней с помощью сигнатур или реализации новых команд для атак.

Одной из задач злоумышленника, является расширение вредоносной программы, также для совершения иных преступных действий.

На сегодняшний день известно множество угроз. Одними из них являются:

  1. «компьютерные вирусы» - это микро программы, которые внедряются в систему самостоятельно посредством создания своих копий.
  2. «троянские кони» - это вредоносные программы, используемые совместно или под видом полезного приложения, после установки которой, злоумышленник получает доступ к системе.

«черви» - это вспомогательная программа, которая активируется при загрузке компьютера. «Черви» могут устанавливать вирусные программы. По сути это такая же вредоносная программа, способная использовать сетевые протоколы.

Первое что мы должны сделать, это убедиться, что наш компьютер не проявляет признаки, характерные для машин-зомби.

Сюда относятся: необъяснимое замедление работы компьютера,постоянно появляющиеся всплывающие окна, независимо от того  какой сайт мы просматриваем,сигналы о странных соединениях,сообщения о недоставленных сообщениях электронной почты, а также уведомления от друзей, что мы посылаем им спам,проблемы с запуском компьютера, частые зависания компьютера, сообщения об ошибках,дополнительные программные расширения браузера которые не устанавливали,неизвестные нам программы  которые появляются в диспетчере задач и т.д.

Описанные выше симптомы указывают на повышенный риск, но это ещё не означает, что наш компьютер заражен. Причиной определенного поведения может быть плохая оптимизация системы. Это также может быть эффект вредоносных инфекций, которые, однако, не имеют связи с превращением нашего компьютера в машину-зомби.

Самое простая защита компьютеров от угроз, это регулярное обновление базы антивирусных программ, которые помогают вовремя обнаружить опасность и ликвидировать ее.

Не мало важную роль играет брандмауэр он является важным элементом защиты системы. Брандмауэр должен всегда быть включен, это как огненная стена которая фильтруетвсе передаваемые данные между компьютером и сетью.

Так же из важных моментов является учетная запись пользователя. Работая под учетной записью с правами администратора в сети открыв зараженное вложение электронной почты либо загрузив вредоносные файлы с вредоносного web-сайта, программа, запущенная у вас на компьютере, имеет такие же права на доступ к системным файлам, как и учетная запись.А работая в учетной записи с правами пользователя, вы защищаете себя от львиной доли вирусов. Рекомендательный характер несет создание отдельной учетной записи пользователя и не присваивать ей права администратора. Войдя в систему без прав администратора, можно выполнять обычные задачи, в том числе выполнение программ и посещение узлов в Интернете, не подвергая компьютер излишнему риску. Если необходимо выполнить какие нибудь задачи администрирования, как обновление операционной системы или настройка системных параметров, выйдите из системы и войдите в нее как администратор.

Мы живем в современном мире, мире господства компьютерных технологий. И в наше время никто не застрахован от компьютерных преступлений. Опасность вирус-программ увеличивается и усугубляется тем, что создать данную программу становится все проще и доступнее. Данные кибер атаки позволяют не только «воровать» конфиденциальную информацию и заражать компьютеры вредоносными программами, но и вызывать конфликты внутри и вне государства. Вирусные программы хорошо и основательно внедрились в повседневную компьютерную жизнь, и покидать ее в ближайшем будущем не собираются.

Помните «Здоровье вашего компьютера – в ваших руках!

 

Список литературы:

  1. Вирусная энциклопедии «Лаборатории Касперского» [Электронный ресурс]: офиц. сайт. - Режим доступа: https://securelist.ru/enciklopediya/. -12.11.2015.
  2. Информатика. Базовый курс./Под ред. С.В. Симоновича.- СПб., 2000 г.
  3. Степанова Т. В. // Журнал «Проблемы информационной безопасности. Компьютерные системы». — СПб.: Изд-во Политехи, ун-та, 2012.— №2. —1. C. 21-27.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.