Защита информации в Internet
Особенность рассмотрения проблемы незащищенности информации в сети Internet и способов ее решения. Возникновение каналов, по которым злоумышленник способен быстро проникнуть и получить доступ к данным. Анализ информационных угроз, возникающих в сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.01.2021 |
Размер файла | 15,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Ростовский государственный экономический университет «РИНХ»
Защита информации в Internet
Шарыпова Т.Н., кандидат экономических наук доцент кафедры информационных технологий и защиты информации
Малыгин Е.А., студент 1 курс, юридический факультет
Россия, г. Ростов-на-Дону
Аннотация
В данной статье рассматривается проблема незащищенности информации в сети Internet, способы ее решения.
Ключевые слова: интернет, компьютерная сеть, безопасность данных, незащищённость ресурсов, информация.
Abstract
This article discusses the problem of the vulnerability of information on the Internet, how to solve it.
Keywords: Internet, network, computer, data security, resource insecurity, information.
Internet - всемирная компьютерная сеть, которая охватывает весь мир. На данный момент Internet включает в себя примерно 3,3 млрд. пользователей в большинстве стран мира. В сеть Internet входит множество локальных и глобальных сетей, которые относятся ко многим компаниям и организациям, которые сплетены между собой каналами связи. Эту компьютерную сеть можно представить небольшими сетями различной величины, которые тесно взаимодействуют друг с другом.
Вначале она создавалась как корпоративная сеть, но в данный момент времени, благодаря единому стоку протоколов TCP/IP и единому адресному пространству, объединяет корпоративные и ведомственные сети, которые сейчас являются сетями с ограниченным доступом, а также обыкновенных пользователей, имеющих возможность получать прямой доступ в сеть Internet со своих домашних ПК [1].
Internet привлекает потенциальных пользователей своей быстротой, гибкостью, дешевой глобальной связью, удобством для проведения совместных работ, доступностью программ и уникальной, универсальной базой данных сетей. При низкой стоимости услуг, практически каждый человек способен получить доступ к коммерческим и некоммерческим информационным службам многих стран. В архивах открытого доступа сети можно найти информацию почти обо всех сферах человеческой деятельности, начиная с научных открытий современности и заканчивая метеорологическими прогнозами в городах по всему миру.
Чем легче получить доступ в сеть, тем сложнее сохранить её информационную безопасность. К примеру, пользователь может даже не подозревать, что у него были скопированы файлы и программы. Не говоря о факте возможности их порчи, утраты или же замены. Платой за пользование сетью является всеобщее понижение информационной безопасности.
Обеспечение безопасности данных является одной из самых главных проблем в сетевом мире. Всё чаще и чаще появляются данные о том, как злоумышленники, использующие все более изощрённые способы и приемы, проникают в чужие базы данных и получают доступ в архивы коммерческих данных. Разумеется, все это уменьшает популярность Intemet в деловых кругах. Одна только мысль о том, что есть шанс заполучить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения не подкреплены доказательствами, так как у корпораций, владеющими доступом и к открытым, и частным сетям, практически одинаковы шансы стать жертвами компьютерных атак.[2]
Проблема безопасности ставит выбор между защищённостью и доступностью своего имущества, возможность свободного пользования им. Это справедливо и в отношении информации. К примеру, база данных, которая содержит полную аутентификацию сведений, абсолютно полностью защищена от проникновений лишь тогда, когда находится на дисках, изъятых с компьютера и убранных в защищённое пространство. Стоит установить диски в компьютер, как сразу возникает несколько вариантов каналов, по которым злоумышленник способен быстро проникнуть и получить доступ к данным. Таким образом, информация либо недоступна для всех пользователей, либо недостаточно защищена. В области информации встаёт ещё один выбор: между защищенностью системы и ее открытостью. Здесь имеет место быть даже не вывод, а баланс, так как система, которая не обладает свойством открытости, не может быть использована [4].
Платой за пользование Intemet являются следующие информационные угрозы:
создание внешних угроз на корпоративную сеть;
несанкционированный доступ к сети компаний со стороны рабочих станций, удаленных и передающих серверов, использованных в сети 1п1;егпе1;;
утрата информации в каналах связи Intemet в результате заражения вирусными программами, безалаберности сотрудников, отказа канала связи, стихийных бедствий;
несанкционированный программно-аппаратный доступ к информации, включенной в канал связи Intemet;
несанкционированное использование доступа к информации через электромагнитные излучения каналов связи и средств передачи информации Intemet;
несанкционированное использование доступа информации, размещенной на удаленных серверах Internet;
сбор и обзор сетевой информации в интересах третьих лиц;
переизбыток ненужной и вирусной информации в системе.
Таким образом, если ПК или корпоративная сеть считаются носителями
важной информации, нужно серьезно подумать перед тем, как подключить её к сети, а перед использованием последующих советов выполнить все рекомендации по средствам защиты; совершить доскональный отбор и изъятие личной информации из подключаемой сети или ПК. Также важно посоветоваться с профессиональными сотрудниками, которые занимаются информационной безопасностью, и исполнить нижеперечисленные рекомендации [3].
Выделяют следующие способы защиты:
при работе в сети Internet на первое место становится "межсетевой экран" или защитник Windows. Защитник Windows - неотъемлемая часть защиты системы. Защитник Windows даёт возможность значительно уменьшить количество эффективных внешних угроз на корпоративную сеть или ПК, несанкционированный доступ к сети организации со стороны рабочих станций, удаленных и передающих серверов, включенных в сеть Internet, уменьшить вероятность сбора и обзор сетевой информации в интересах третьих лиц, блокировать доступ бесполезной и вирусной информации в систему;
использование VPN технологии, систем алгоритмов, криптографирования (электронной подписи, сжатия с паролем, шифрования), даёт возможность уменьшить утраты от непредвиденного доступа к личной информации, которая находится в канале связи Internet, данный доступ к информации через электромагнитные излучения каналов связи и средств передачи информации Internet, а также доступа к информации, поставленной на удаленных и передающих серверах Internet, сбор и обзор информации в интересах третьих лиц;
повторение канала Internet, и сокращение информации дает возможность повысить протект системы в случае отказа или перегрузки канала связи и в случае стихийных катастроф;
использование антивирусных программ, считается необходимым условием при подключении к сети Internet, это позволяет гораздо уменьшить утерю информации в результате проникновения вирусных программ;
применение автоматических средств для анализа сети на наличие возможной незащищенности в системе протекта и аудита безопасности корпоративных серверов даёт возможность найти источники угроз и на много уменьшить процент гораздо эффективных атак на корпоративную сеть или ПК; сеть злоумышленник информационный угроза
применение программы Proxy и скрытных серверов даёт возможность оставаться условно анонимным при действиях в сети Internet и
понизить риск, связанный со сбором и обзором сетевой информации в интересах третьих лиц, потоком ненужной и вирусной информации в систему;
* применение систем ограничения доступа сотрудников к сетевым ресурсам Шжпє^ использование маршрутов и безопасных поставщиков сетевых услуг, краткосрочного канала связи дают возможность уменьшить сбор и обзор сетевой информации в интересах третьих лиц, поток ненужной и вирусной информации в систему [5].
Используемые источники
1. Гилстер П. Браун С. “Мозаика” и “Всемирная паутина” для доступа к ШжпєО Пер. c
2. Новый навигатор ШєгпєО Пер с англ. -Киев: Диалектика, 1996. - 495 с.
3. Игер Б. Работа в Intemet / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 с.
4. Скляров А.В., Тищенко Е.Н., Шарыпова Т.Н., Ефимова Е.В. Эволюционные вычисления в задаче управления информационными рисками защищенных экономических систем. Экономические науки. 2017. № 148. С. 27-29.
5. Скляров А.В., Тищенко Е.Н., Стрюков М.Б., Шарыпова Т.Н. Управление информационными рисками защищенных экономических систем на основе анализа нечетких временных рядов. Вопросы экономики и права. 2016. № 98. С. 58-60.
Размещено на Allbest.ru
Подобные документы
История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зависимость. Internet-2. Нехватка мощностей Internet. Создание Internet-2. Структура Internet-2.
контрольная работа [19,5 K], добавлен 06.10.2006Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.
дипломная работа [128,8 K], добавлен 23.06.2007Хранение данных в сети Internet. Гипертекстовые документы, виды файлов. Графические файлы, их виды и особенности. Поисковые системы и правила поиска информации. Обзор поисковых систем сети Internet. Все о поисковых системах Yandex, Google, Rambler.
курсовая работа [918,3 K], добавлен 26.03.2011История создания сети Internet, ее административное устройство и архитектура. Организация доступа к сети, структура ее функционирования. Характеристика интернет-протоколов. Особенности сетевой этики. Охрана труда и техника безопасности при работе на ПК.
курсовая работа [43,8 K], добавлен 20.05.2013История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.
реферат [129,3 K], добавлен 23.11.2006Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Домен и его уровни. Основные сервисы Internet. Что нужно для подключения к сети Internet. Правила поиска информации в Интернете.
курсовая работа [1,5 M], добавлен 10.01.2012Методы и инструментарий хранения данных во Всемирной сети. Понятие и разновидности гипертекстовых документов и графических файлов. Принципы работы поисковых систем и правила поиска нужной информации. Характеристика некоторых поисковых систем Сети.
курсовая работа [30,9 K], добавлен 18.04.2010Gopher-система - предшественник World Wide Web. Электронная почта как вид Internet-сервиса. Телеконференции UseNet, протоколы передачи файлов FTP. Поиск информации в Интернет. Сервисы общения IRC и многопользовательские игры MUD. Internet-телефония.
реферат [20,1 K], добавлен 14.05.2011Разработка программного обеспечения, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса. Основные пользовательские требования.
дипломная работа [1,6 M], добавлен 04.04.2014Принципы формирования имен в сети Internet, элементы браузера Internet Explorer. Добавление Web-страницы в список избранных. Средства ускорения доступа к часто посещаемым страницам. Способы обеспечения доступа к ресурсам сети Internet в автономном режиме.
лабораторная работа [3,4 M], добавлен 24.05.2015