Защита информации в Internet

Особенность рассмотрения проблемы незащищенности информации в сети Internet и способов ее решения. Возникновение каналов, по которым злоумышленник способен быстро проникнуть и получить доступ к данным. Анализ информационных угроз, возникающих в сети.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.01.2021
Размер файла 15,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Ростовский государственный экономический университет «РИНХ»

Защита информации в Internet

Шарыпова Т.Н., кандидат экономических наук доцент кафедры информационных технологий и защиты информации

Малыгин Е.А., студент 1 курс, юридический факультет

Россия, г. Ростов-на-Дону

Аннотация

В данной статье рассматривается проблема незащищенности информации в сети Internet, способы ее решения.

Ключевые слова: интернет, компьютерная сеть, безопасность данных, незащищённость ресурсов, информация.

Abstract

This article discusses the problem of the vulnerability of information on the Internet, how to solve it.

Keywords: Internet, network, computer, data security, resource insecurity, information.

Internet - всемирная компьютерная сеть, которая охватывает весь мир. На данный момент Internet включает в себя примерно 3,3 млрд. пользователей в большинстве стран мира. В сеть Internet входит множество локальных и глобальных сетей, которые относятся ко многим компаниям и организациям, которые сплетены между собой каналами связи. Эту компьютерную сеть можно представить небольшими сетями различной величины, которые тесно взаимодействуют друг с другом.

Вначале она создавалась как корпоративная сеть, но в данный момент времени, благодаря единому стоку протоколов TCP/IP и единому адресному пространству, объединяет корпоративные и ведомственные сети, которые сейчас являются сетями с ограниченным доступом, а также обыкновенных пользователей, имеющих возможность получать прямой доступ в сеть Internet со своих домашних ПК [1].

Internet привлекает потенциальных пользователей своей быстротой, гибкостью, дешевой глобальной связью, удобством для проведения совместных работ, доступностью программ и уникальной, универсальной базой данных сетей. При низкой стоимости услуг, практически каждый человек способен получить доступ к коммерческим и некоммерческим информационным службам многих стран. В архивах открытого доступа сети можно найти информацию почти обо всех сферах человеческой деятельности, начиная с научных открытий современности и заканчивая метеорологическими прогнозами в городах по всему миру.

Чем легче получить доступ в сеть, тем сложнее сохранить её информационную безопасность. К примеру, пользователь может даже не подозревать, что у него были скопированы файлы и программы. Не говоря о факте возможности их порчи, утраты или же замены. Платой за пользование сетью является всеобщее понижение информационной безопасности.

Обеспечение безопасности данных является одной из самых главных проблем в сетевом мире. Всё чаще и чаще появляются данные о том, как злоумышленники, использующие все более изощрённые способы и приемы, проникают в чужие базы данных и получают доступ в архивы коммерческих данных. Разумеется, все это уменьшает популярность Intemet в деловых кругах. Одна только мысль о том, что есть шанс заполучить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения не подкреплены доказательствами, так как у корпораций, владеющими доступом и к открытым, и частным сетям, практически одинаковы шансы стать жертвами компьютерных атак.[2]

Проблема безопасности ставит выбор между защищённостью и доступностью своего имущества, возможность свободного пользования им. Это справедливо и в отношении информации. К примеру, база данных, которая содержит полную аутентификацию сведений, абсолютно полностью защищена от проникновений лишь тогда, когда находится на дисках, изъятых с компьютера и убранных в защищённое пространство. Стоит установить диски в компьютер, как сразу возникает несколько вариантов каналов, по которым злоумышленник способен быстро проникнуть и получить доступ к данным. Таким образом, информация либо недоступна для всех пользователей, либо недостаточно защищена. В области информации встаёт ещё один выбор: между защищенностью системы и ее открытостью. Здесь имеет место быть даже не вывод, а баланс, так как система, которая не обладает свойством открытости, не может быть использована [4].

Платой за пользование Intemet являются следующие информационные угрозы:

создание внешних угроз на корпоративную сеть;

несанкционированный доступ к сети компаний со стороны рабочих станций, удаленных и передающих серверов, использованных в сети 1п1;егпе1;;

утрата информации в каналах связи Intemet в результате заражения вирусными программами, безалаберности сотрудников, отказа канала связи, стихийных бедствий;

несанкционированный программно-аппаратный доступ к информации, включенной в канал связи Intemet;

несанкционированное использование доступа к информации через электромагнитные излучения каналов связи и средств передачи информации Intemet;

несанкционированное использование доступа информации, размещенной на удаленных серверах Internet;

сбор и обзор сетевой информации в интересах третьих лиц;

переизбыток ненужной и вирусной информации в системе.

Таким образом, если ПК или корпоративная сеть считаются носителями

важной информации, нужно серьезно подумать перед тем, как подключить её к сети, а перед использованием последующих советов выполнить все рекомендации по средствам защиты; совершить доскональный отбор и изъятие личной информации из подключаемой сети или ПК. Также важно посоветоваться с профессиональными сотрудниками, которые занимаются информационной безопасностью, и исполнить нижеперечисленные рекомендации [3].

Выделяют следующие способы защиты:

при работе в сети Internet на первое место становится "межсетевой экран" или защитник Windows. Защитник Windows - неотъемлемая часть защиты системы. Защитник Windows даёт возможность значительно уменьшить количество эффективных внешних угроз на корпоративную сеть или ПК, несанкционированный доступ к сети организации со стороны рабочих станций, удаленных и передающих серверов, включенных в сеть Internet, уменьшить вероятность сбора и обзор сетевой информации в интересах третьих лиц, блокировать доступ бесполезной и вирусной информации в систему;

использование VPN технологии, систем алгоритмов, криптографирования (электронной подписи, сжатия с паролем, шифрования), даёт возможность уменьшить утраты от непредвиденного доступа к личной информации, которая находится в канале связи Internet, данный доступ к информации через электромагнитные излучения каналов связи и средств передачи информации Internet, а также доступа к информации, поставленной на удаленных и передающих серверах Internet, сбор и обзор информации в интересах третьих лиц;

повторение канала Internet, и сокращение информации дает возможность повысить протект системы в случае отказа или перегрузки канала связи и в случае стихийных катастроф;

использование антивирусных программ, считается необходимым условием при подключении к сети Internet, это позволяет гораздо уменьшить утерю информации в результате проникновения вирусных программ;

применение автоматических средств для анализа сети на наличие возможной незащищенности в системе протекта и аудита безопасности корпоративных серверов даёт возможность найти источники угроз и на много уменьшить процент гораздо эффективных атак на корпоративную сеть или ПК; сеть злоумышленник информационный угроза

применение программы Proxy и скрытных серверов даёт возможность оставаться условно анонимным при действиях в сети Internet и

понизить риск, связанный со сбором и обзором сетевой информации в интересах третьих лиц, потоком ненужной и вирусной информации в систему;

* применение систем ограничения доступа сотрудников к сетевым ресурсам Шжпє^ использование маршрутов и безопасных поставщиков сетевых услуг, краткосрочного канала связи дают возможность уменьшить сбор и обзор сетевой информации в интересах третьих лиц, поток ненужной и вирусной информации в систему [5].

Используемые источники

1. Гилстер П. Браун С. “Мозаика” и “Всемирная паутина” для доступа к ШжпєО Пер. c

2. Новый навигатор ШєгпєО Пер с англ. -Киев: Диалектика, 1996. - 495 с.

3. Игер Б. Работа в Intemet / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 с.

4. Скляров А.В., Тищенко Е.Н., Шарыпова Т.Н., Ефимова Е.В. Эволюционные вычисления в задаче управления информационными рисками защищенных экономических систем. Экономические науки. 2017. № 148. С. 27-29.

5. Скляров А.В., Тищенко Е.Н., Стрюков М.Б., Шарыпова Т.Н. Управление информационными рисками защищенных экономических систем на основе анализа нечетких временных рядов. Вопросы экономики и права. 2016. № 98. С. 58-60.

Размещено на Allbest.ru


Подобные документы

  • История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зависимость. Internet-2. Нехватка мощностей Internet. Создание Internet-2. Структура Internet-2.

    контрольная работа [19,5 K], добавлен 06.10.2006

  • Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

    дипломная работа [128,8 K], добавлен 23.06.2007

  • Хранение данных в сети Internet. Гипертекстовые документы, виды файлов. Графические файлы, их виды и особенности. Поисковые системы и правила поиска информации. Обзор поисковых систем сети Internet. Все о поисковых системах Yandex, Google, Rambler.

    курсовая работа [918,3 K], добавлен 26.03.2011

  • История создания сети Internet, ее административное устройство и архитектура. Организация доступа к сети, структура ее функционирования. Характеристика интернет-протоколов. Особенности сетевой этики. Охрана труда и техника безопасности при работе на ПК.

    курсовая работа [43,8 K], добавлен 20.05.2013

  • История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.

    реферат [129,3 K], добавлен 23.11.2006

  • Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Домен и его уровни. Основные сервисы Internet. Что нужно для подключения к сети Internet. Правила поиска информации в Интернете.

    курсовая работа [1,5 M], добавлен 10.01.2012

  • Методы и инструментарий хранения данных во Всемирной сети. Понятие и разновидности гипертекстовых документов и графических файлов. Принципы работы поисковых систем и правила поиска нужной информации. Характеристика некоторых поисковых систем Сети.

    курсовая работа [30,9 K], добавлен 18.04.2010

  • Gopher-система - предшественник World Wide Web. Электронная почта как вид Internet-сервиса. Телеконференции UseNet, протоколы передачи файлов FTP. Поиск информации в Интернет. Сервисы общения IRC и многопользовательские игры MUD. Internet-телефония.

    реферат [20,1 K], добавлен 14.05.2011

  • Разработка программного обеспечения, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса. Основные пользовательские требования.

    дипломная работа [1,6 M], добавлен 04.04.2014

  • Принципы формирования имен в сети Internet, элементы браузера Internet Explorer. Добавление Web-страницы в список избранных. Средства ускорения доступа к часто посещаемым страницам. Способы обеспечения доступа к ресурсам сети Internet в автономном режиме.

    лабораторная работа [3,4 M], добавлен 24.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.