Информационная безопасность предприятия на основе web-ресурса в доменной зоне .onion
Использование анонимного форума в доменной зоне .onion для корпоративного общения сотрудников компании, защиты их личных данных и конфиденциальной информации. Анонимная работа в интернете посредством специального спектра серверов в браузере Tor Browser.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 11.03.2019 |
Размер файла | 191,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Информационная безопасность предприятия на основе web-ресурса в доменной зоне .onion
Ромашин В. И.
Научный руководитель: Назимов А.С., к.т.н., доцент
Кемеровский институт (филиал) РЭУ им. Г.В. Плеханова
Кемерово, Россия
В последнее время многие компании начинают обширную деятельность по обеспечению информационной безопасности на своем предприятии.
Информационная безопасность является важной составляющей любой компании [1, 2]. Специалисты по информационной безопасности постоянно думают о том, как обеспечить безопасность данных (личных и предприятия) от несанкционированного доступа и/или случайной передачи их злоумышленникам.
В процессе взаимодействия пользователей с конфиденциальной информацией, а именно передачи этой информации через интернет, злоумышленник может её перехватить и использовать в своих целях [3].
Для защиты от перехвата конфиденциальной информации использовался Tor Browser (Tor), позволяющий скрывать своё истинное местоположение и припятствующий перехвату данных, благодаря использованию стойких алгоритмов шифрования, не подвергающихся взлому.
Tor Browser - это особый браузер, который разработан на основе Mozilla FireFox с целью анонимной работы в интернете посредством специального спектра серверов, которые служат гарантом высокой конфиденциальности и надежно защищают все действия в сети интернет [4]. Tor предоставляет доступ к внутресетевому домену .onion, на котором хостятся сайты, доступные только внутри данной сети. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, программы, подобные браузерам, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
Внутри сети Tor доменная зона представлена многообразием сервисов, образовывая своеобразную почти-отдельную сеть-интернет, именуемую "DarkNet" (темная сторона интернета). Здесь существуют такие сервисы, как анонимный мессенджер, поддерживающий PGP шифрование и позволяющий вести зашифрованную переписку в реальном времени, не опосаясь, что её прочитают или расшифруют злоумышленники или другие нежелательные личности. Есть аналог социальной сети Facebook, предназначенный для всеобщего общения и знакомства. Многочисленные форумы и имиджборды составляют 90% всего пространства Tor. Также сеть Tor позволяет получить доступ к сайтам, которые пытаются запретить во многих странах (онлайнбиблиотека "Флибуста", торрент-трекеры).
Для корпоративного общения сотрудников компании, а также защиты их личных данных и конфиденциальной информации предлагается использование анонимного форума в доменной зоне .onion.
Использование данного метода защиты информации позволило сотрудникам свободно общаться в корпоративной среде. Благодаря данному решению, специалист службы информационной безопасности может не опасаться за утечку или перехват важной информации.
Форум состоит из подразделений компании, т.е. для каждого подразделения имеется своя ветка форума. Так выделены следующие подразделения:
• Административный отдел
• Отдел бухгалтерии
• Отдел кадров
• It-отдел
• Отдел информационной безопасности
У каждого подразделения своя тематика общения, темы и статьи.
Чтобы пользователь мог пользоваться форумом, ему необходимо зарегистрироваться, чтобы в дальнейшем он мог зайти на форум под своим логином и паролем.
Форум имеет свой электронный адрес в доменной зоне .onion, например:
https://www.eewc557uedjcsghj.onion/forum
Внешний вид данного форума представлен на рисунке 1.
Рисунок 1. Внешний вид корпоративного web-форума
tor browser onion корпоративный
Таким образом, используя обычное программное решение для организации форума можно создать его безопасный и защищенный аналог, в доменной зоне .onion и использовать его для корпоративного общения сотрудников предприятия [5].
Использование web-ресурса в доменной зоне .onion является одним из методов защиты конфиденциальной информации предприятия и ее сотрудников. Данный метод защиты позволил исключить возможность перехвата данных за счет использования стойкого алгоритма шифрования, а так же исключение возможности определения его местоположения по ip-адресу.
Список литературы
1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
3. Петров С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
4. Разработка Web-скриптов. Библиотека программиста. Хефлин Д., Ней Т. - СПб.: Питер, 2001. - 496 с.: ил.
5. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
6. Ярочкин В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c.
Размещено на Allbest.ru
Подобные документы
Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013История создания сети Интернет и локальных вычислительных сетей (LAN). Функции межсетевого протокола передачи информации. Применение доменной системы имен и выбор способа переадресации данных. Правовые нормы при поиске и просмотре информации в Интернете.
презентация [786,8 K], добавлен 25.04.2013Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.
реферат [58,9 K], добавлен 27.02.2009Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.
дипломная работа [73,5 K], добавлен 08.02.2014Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Информационный контур управления фирмой, её информационная система (ИС) на основе расширенной модели Дж. Захмана. Анализ фирмы на основе "решетки" информационного менеджмента. Подходы к оценке стоимости владения ИС. Использование информации как ресурса.
контрольная работа [427,7 K], добавлен 28.09.2015Информационная безопасность для системы "Составление расписания". Обеспечения защиты данных в системе, разрабатываемой для учебной части и методы практической реализации обеспечения безопасности этих данных. Обеспечение защиты от потери информации.
курсовая работа [203,3 K], добавлен 30.11.2008Программная реализация анонимного форума с использованием PHP 5 и MySQL. Интерактивный интерфейс форума, обмен данными браузера и сервера с применением технологии AJAX. Система аутентификации, состоящая из регистрации и авторизации пользователей.
курсовая работа [24,4 K], добавлен 12.01.2015Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014