Главная страница
Навигация по странице:

  • «Защита информации в Интернете»

  • Основные составляющие информационной безопасности подразумевают следующее

  • Проблемы и риски информационной безопасности

  • Причин, по которым могут происходить утечка информации и осуществляться несанкционированный доступ к ней в сетях, достаточно много

  • Кому нужна система защиты информации Любая организация или компания, которая хранит и обрабатывает данные в информационных системах, нуждается в средствах защиты информации

  • Классификация и обзор средств защиты

  • Их классифицируют на несколько групп

  • Сюда можно отнести

  • Наиболее эффективные методы программных средств

  • Методы безопасности в компьютерных сетях

  • Информационная безопасность. Отчет по научному исследованию. Защита информации в Интернете


    Скачать 80.5 Kb.
    НазваниеОтчет по научному исследованию. Защита информации в Интернете
    АнкорИнформационная безопасность
    Дата23.09.2021
    Размер80.5 Kb.
    Формат файлаdoc
    Имя файлаpril4.3.doc
    ТипОтчет
    #235845

    1. Краткий отчет о практике


    За время выполнения научно-исследовательской работы на базе Университета “Синергия”, мной была выбрана тема “Защита информации в интернете”, а также затронута тема о системах защиты информации. Данные темы считаются довольно актуальными на текущий момент. Мной был осуществлен поиск и подбор актуальных материалов по теме и составлен краткий отчет по научному исследованию.

    «Защита информации в Интернете»

    Сегодня одной из самых актуальных проблем в сфере информационно-вычислительных систем является защита информации в интернете. Действительно, мало кто мыслит свою жизнь без электронной глобальной сети. Люди ведут различные финансовые операции в интернете, заказывают товары, услуги, пользуются кредитными карточками, проводят платежи, разговаривают и переписываются, совершают много других действий, требующих обеспечения конфиденциальности и защиты. Информационная безопасность Термином «информационная безопасность» принято обозначать само состояние информации, означающее, что система функционирует нормально, данные защищены и обеспечена безопасность их целостности, конфиденциальности и доступности. Также он может относиться и к определению этого процесса.

    Основные составляющие информационной безопасности подразумевают следующее:

    1. Если к данным есть доступ лишь у тех пользователей, кто авторизован, значит, они конфиденциальны;

    2. Достоверность, полнота информации (а также данные о методах ее обработки) означают целостность;

    3. Понятие доступности предполагает, что к ресурсам и связанным с ними активам будет обеспечен доступ для авторизованных пользователей, если возникает такая необходимость.

    Это три принципа защиты информации. Кроме них, еще выделяют принцип аутентичности, который означает, что должна быть обеспечена подлинность субъекта и объекта.

    Проблемы и риски информационной безопасности

    Источников, из которых может исходить угроза или несанкционированный доступ к личным данным, существует несколько. Первые — это источники антропогенного характера. Сюда относятся действия различных субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый означает незаконное вторжение постороннего лица из внешней сети общего назначения. Второй подразумевает собой действие изнутри, то есть со стороны, к примеру, сотрудника компании.

    Причин, по которым могут происходить утечка информации и осуществляться несанкционированный доступ к ней в сетях, достаточно много:

    1. Она может быть перехвачена;

    2. Модификация информации (изменение исходного документа или сообщения либо его абсолютная подмена с последующей отсылкой адресату);

    3. Фальсификация авторства (если посылают любые данные от вашего имени);

    4. К серверу аппаратуры или линии связи может быть осуществлено незаконное подключение;

    5. Кто-то может замаскироваться под авторизованного пользователя и присвоить себе его данные и полномочия;

    6. Вводятся новые пользователи;

    7. После преодоления мер защиты файлы могут быть скопированы;

    8. Неправильное хранение архивных данных;

    9. Некорректная работа обслуживающего персонала или пользователей;

    10. Внедрение компьютерного вируса;

    11. Недостатки операционной системы или прикладных программных средств могут быть использованы против пользователя.

    Кому нужна система защиты информации?

    Любая организация или компания, которая хранит и обрабатывает данные в информационных системах, нуждается в средствах защиты информации:

    • Финансово-кредитные организации;

    • Коммерческие и государственные организации, у которых есть подключения в сетях общего пользования;

    • Территориально-распределенные компании;

    • Организации, которые вынуждены предоставлять внешний доступ к своим ресурсам информации;

    • Операторы связи.

    Конечно, это далеко не весь перечень. И компании, которые вынуждены обезопасить свои информационные данные, становятся перед проблемой выбора между тем, насколько эффективной будет их работа в сетях, и необходимым уровнем защиты. Очень часто пользователи или потребители могут расценить такие меры безопасности как ограничение доступа либо снижение эффективности. Поэтому подбор средств для защиты информации каждая организация осуществляет индивидуально.

    Классификация и обзор средств защиты

    Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.

    Их классифицируют на несколько групп:

    • Средства аппаратного (или технического) характера;

    • Программные меры защиты;

    • Средства, которые относят к смешанному виду;

    Меры организационного или административного характера. К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большой массой и объемом.

    Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую информацию. Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств.

    В последний вид входят средства защиты информации организационно-технического и организационно-правового характера.

    Сюда можно отнести:

    • Контроль доступа в помещения, их подготовку и оснащение;

    • Разработку стратегий безопасности компании;

    • Подборку и изучение национальных законодательств с последующим их применением;

    • Учреждение правил работы и контроль их соблюдения.

    Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств комплексе.

    Наиболее эффективные методы программных средств

    Для того чтобы обеспечить необходимую секретность, часто обращаются за помощью к специалистам по криптографии или шифрованию информации. При создании зашифрованных данных используют определенный алгоритм или устройство, которое его реализует. Изменяющийся код ключа осуществляет управление шифрованием. Именно с его помощью вы сможете извлечь информацию.

    Среди классических алгоритмов, которые используются, выделяют несколько основных:

    1. Подстановка. Она может быть как самой простой, одноалфавитной, так и многоалфавитной сложной (однопетлевой и многопетлевой);

    2. Перестановка. Различают простую и усложненную;

    3. Гаммирование. Речь идет о смешивании, в котором могут использовать длинную, короткую, неограниченную маски.

    В первом случае исходный алфавит заменяется альтернативными. Это самый легкий способ шифрования. Данные, зашифрованные алгоритмом перестановки, будут более защищенными, ведь в нем используются цифровые ключи или эквивалентные слова. Система, отдавшая предпочтение гаммированию, получит гарантию надежности и безопасности информации, потому что для осуществления этого способа шифрования будет проведена серьезная криптографическая работа.

    Для защиты используются нелинейные преобразования данных, методы рассечения-разнесения, компьютерная стеганография и прочее. К тому же существует различие между симметричным и несимметричным шифрованием. Первое означает, что для шифровки и дешифровки берутся одинаковые ключи (это называется система с закрытыми ключами). Тогда как система с открытыми ключами подразумевает собой использование открытого ключа для шифра и закрытого — для его расшифровки.

    Если же вы хотите обезопасить себя от возможных модификаций или подмены информации, тогда стоит воспользоваться электронной цифровой подписью. Так называется тоже зашифрованное сообщение, только для его шифровки берется закрытый ключ.

    Еще стоит проводить аутентификацию. Это означает, что должна быть установлена подлинность каждого пользователя, который представил идентификатор, либо осуществлена проверка. Ведь сообщить этот идентификатор может и совсем другое устройство (лицо), а не тот пользователь, за которого оно себя выдает. В этих целях обычно используются пароли, секретные вопросы. Эффективной является схема одноразовых паролей.

    Не стоит путать аутентификацию с авторизацией. При прохождении авторизации проверяются полномочия или права пользователя на то, имеет ли он доступ к конкретному ресурсу и может ли выполнять там какие-либо операции.

    Методы безопасности в компьютерных сетях

    Если условно разделить все существующие средства защиты, то любая система должна обеспечить безопасность своих внутренних информационных ресурсов и защитить данные в процессе их передачи в интернете. К функциям первой области относятся межсетевые экраны, которые устанавливают в разрыв всех соединений внутренней сети с глобальной. С их помощью можно разделить локальную сеть на две части, чтобы защитить одну подсеть от другой. Система может пострадать из-за любого вторжения в ее ресурс, ведь злоумышленники используют всевозможные средства для этого. Ваши данные могут быть стерты с помощью вируса, под вашим именем кто-то получит доступ к операционной системе, прочтет конфиденциальную информацию, заменит ее ложной, выведет все устройства и оборудование из рабочего состояния. Поэтому межсетевой экран должен уметь распознать, какие пользователи являются легальными, а какие — нет, правильно провести классификацию сетевой активности, чтобы не допустить вредоносной, но и не помешать нужной. Набор правил, который будет сформирован, поможет определить условия, по каким пакеты должны проходить из одной части сети в другую. Если же компании нужно обеспечить безопасность информации в сетях, которая уже находится «в пути», тогда обычно обращаются к помощи средств виртуальных частных сетей. Очень важно, чтобы передаваемые данные, до того, как дойдут к месту назначения, не были искажены, уничтожены или просмотрены посторонними. Способы, используемые в этой области средств, тоже могут быть различными. Существуют разграничения трафика, его шифрование, так что если у кого-то и получится добраться до самого пользовательского IP-пакета, то он сможет лишь удалить его, но не прочитает, не исказит и не подменит данные. Компания, которая хочет защитить свои ресурсы самым надежным образом, должна применять комплексный подход. Кроме вышеназванных, понадобится система, которая будет осуществлять обнаружение вторжений, предотвращать их, не допускать утечек конфиденциальной информации. Еще желательно использование средств мониторинга сетей, анализа и моделирования информационных потоков, качественных антивирусных программ, не нужно забывать об архивировании и дублировании данных, резервном копировании, анализаторах протоколов, организационных и административных мерах, которые бы помогли предотвратить физический доступ посторонних к ее информации.

    Вывод

    Я узнал, как можно защитить себя в Интернете, какие бывают проблемы и риски информационной безопасности, в том числе на предприятии. Кому нужна информационная безопасность – это, в первую, очередь большим компаниям. Также я узнал, какие бывают средства зашиты: средства аппаратного (или технического) характера; программные меры защиты; средства, которые относят к смешанному виду. Я узнал, что нужно сделать, чтобы защитить информацию, зашифровав её, используя определенный алгоритм или устройство, которое его реализует.




    _________ ______________

    подпись ФИО студента






    написать администратору сайта