Статья опубликована в рамках: XXXVIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 26 января 2016 г.)
Наука: Технические науки
Секция: Технологии
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
СОВРЕМЕННЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ В СЕТИ ИНТЕРНЕТ И СПОСОБЫ ИХ РЕШЕНИЙ
Аубакирова Камила Каирбеккызы
студент Кокшетауского государственного университета им. Ш.Уалиханова, г. Кокшетау
Е-mail:
Глок Елена Степановна
научный руководитель, магистр техники и технологий Кокшетауского государственного университета им. Ш.Уалиханова, г. Кокшетау
Информационная безопасность (англ. information security) - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, безотказности, подотчётности, аутентичности и достоверности информации или средств её обработки.
Мы живем в веке высоких технологий, которые год за годом совершенствуются специалистами, для улучшения качества работы ЭВМ. На сегодняшний день человек проводит важные финансовые операции с использованием именно сети Интернет, также регулярно применяет кредитные карточки для оплаты различных услуг и товаров, является активным пользователем разных социальных сетей и т.д. Все это требует обеспечение высокого соответственного уровня безопасности к всякой информации пользователя сетью Интернет. Хотелось бы сразу донести до читателя, что безопасность информации является одной из главнейших проблем сети Интернет. Интернет-это сеть с простейшим доступом, но к сожалению эта простота доступа приводит к плохой информационной безопасности. И все же пользователей привлекает, недорогой и простой доступ в Интернет (при помощи IP-адреса, или при помощи провайдера), доступ к всемирному хранилищу данных.
Опытные взломщики все чаще овладевают чужими базами данных, что естественным образом не прибавляет желания масштабным корпорациям использовать открытые информационные сети (но следует заметить, по утверждениям специалистов, процент быть взломанным у компаний, имеющих доступ к частным и к открытым сетям, одинаков). В последствии несанкционированного доступа к какой-либо организации возможна утечка персональных данных, переписки сотрудников, утечка коммерческих, а также государственных тайн.
Современной проблемы информационной защищённости является перехват информации, (т.е. прежде чем информация достигнет места назначения, имеется вероятность перехвата информации злоумышленником, внесение изменений в исходные данные и передача данных адресату в уже измененном виде, также нарушитель может и вовсе изъять данное сообщение), подмена авторства (т.е. кто-либо может отправлять данные от вашего имени, занесение компьютерного вируса, незаконное подключение к линиям связи).
Взлом представляет собой изучение кода ассемблера, произведенного из инструкций машин, при поддержке специальной программы дизассемблера, которая предназначена для этих целей. В зависимости от того какой способ взлома был выбран, результат изучения может бать использован для построения генератора ключей, или для того, чтобы занести необходимые изменения в исполняемый файл.
Исходя из выше написанного, методы защиты информации в сети Интернет должны включать в себя: целостность данных (защита от сбоев, в последствии которых происходит потеря информации, или ее уничтожение), конфиденциальность (доступ к определенной информации осуществляется только теми субъектами, имеющими на неё право), а также авторизованный доступ к данным. Для предотвращения перехвата информации можно использовать шифрование(криптография), которое позволяет изменять данные в зашифрованную форму, после чего, получение начальной информации доступно только при наличии ключа. Для того, чтобы произвести шифрование необходимо закодировать начальный текст(алгоритм), после чего он становится криптограммой. Разъяснить которую возможно только при помощи ключа. В пример программ для шифрования можно привести одну из лучших программ, которая называется «Folder Lock», программа позволяет ограничивать доступ к разным объектам, которые необходимо защитить, также в ее возможности входит обеспечение безопасной передачи файлов, специальная утилита, для уничтожения файлов и т.д.
Также для защиты информации часто применяют аутентификацию. То есть прежде чем, сервер выдаст пользователю право, на получение данных, ему необходимо убедиться, что пользователь не является злоумышленником. Для этого можно использовать метод запроса пароля. Но тут также важно использовать сложный, пароль, который было бы трудно получить злоумышленникам. Поэтому на сегодняшний день пользователю предложено множество программ, генерирующих и хранящих довольно сложные пароли. Например, такая программа, как Advanced Password Generator 1.1, может помочь с легким для запоминания паролем.
Конфиденциальность является важным элементом при посещении сети Интернет, т.к. наблюдаются довольно частые случаи слежки. Особенно важны программы, которые работают непосредственно с интернетом, (браузеры, файловый менеджер и т.п.). Они могут быть опасны, если к примеру, вы скачиваете их с не официального сайта. Для того, чтобы повысить уровень конфиденциальности браузер должен иметь открытый исходный код. Например, браузер Google Chrome не рекомендовано использовать для анонимного посещения, т.к. он имеет свойство отправлять различную информацию Google. Открытыми браузерами являются Mozilla, Mozilla Suite, Lolifox, Konqueror, SRWare Iron, Lynx и т.д.
Помимо всего этого, особенно важно обеспечить хорошую защиту от различных вирусов, которые могут повредить всю систему (не говоря уже о какой-либо информации) на вашем компьютере. Для борьбы с вирусами пользователям предлагается большое количество специальных антивирусных программ. В зависимости от классификации вы можете выбрать продукт, который реализует лишь антивирусную защиту, защиту почтовых и Интернет-шлюзов, продукты предназначенные операционных систем семейства Windows, MacOS, *NIX и т.д.
«Лаборатория Касперского», которая лидирует в рейтинге антивирусных программ за 2015 год. Данная программа защищает компьютер от множеств угроз: устраняет вирусы и предоставляет обширный список средств который включает защиту платежей, аварийный диск (Kaspersky Rescue Disk - один из самых эффективных инструментов подобного рода), также родительский контроль и т.д. Дополнительно в пример можно привести специальный антивирус «Detect», который был выпущен в ноябре 2014 года, международной правозащитной организацией «Amnesty International». Программа «Detect» осуществляет обнаружение вредоносных программных обеспечений, которые предназначены для слежки, например, за политическими деятелями, путем глубокого сканирования жесткого диска, в отличии от других антивирусных программ. В настоящее время разные антивирусные программы разрабатываются именно для операционных систем семейства Windows (компании Microsoft), т.к. множество вредоносных программ разрабатываются в основном для этой платформы, связано это с тем, что данная операционная система является весьма популярной. Тогда, как UNIX-подобные системы зарекомендовали себя, как наиболее стойкие при влиянии на них вредоносных программ.
Для защиты именно компьютерных сетей от вредоносных программных обеспечений и т.д., необходимы сетевые антивирусы. Сетевые антивирусы предназначены для проверки сетевого трафика на наличие вирусов и атак, предотвращение рассылки спама, защита электронной почты, также веб фильтрации, блокировки программ шпионов.
Необходимо всегда помнить о простых предосторожностях, чтобы избежать заражений. Старайтесь никогда не просматривать исполняемые файлы от подозрительных и непроверенных источников, не переходите по ссылкам, которые приходят по сети мгновенных сообщений. Такие ссылки и сообщения могут содержать вирус, от которого безусловно трудно будет избавится, без потери или утечки информации. Устанавливайте файрволл, в противном случае закрывайте неиспользуемые сетевые порты, включайте отображение расширений всех файлов.
К дополнительному виду обеспечения защищенности информации можно отнести разнообразные программы, которые могут контролировать доступ, шифровать данные и т.д. Безусловно пользователю рекомендуется иметь средства моделирования и анализа информационных потоков, добротные антивирусные программы, не забывать архивировать и дублировать данные, а также создавать резервные копии.
Список литературы:
- Викепедия - свободная энциклопедия. Об информационной безопасности [Электронный ресурс] — Режим доступа. — URL: https://ru.wikipedia.org/wiki/ (дата обращения 25.11.2015).
- Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с.
- Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
- Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с.
- Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х томах.
дипломов
Оставить комментарий