<
  • Главная
Статьи

Новожилов І.О., Макеєнко Н.І. Захист інформації в мережі інтернет

Новожилов Ігор Олеговіч1, Макеєнко Микита Ігоревіч2
1Московскій технологічний університет, студент 4 курсу Інституту кібернетики
2Московскій технологічний університет, студент 4 курсу Інституту кібернетики

Бібліографічна посилання на цю статтю:
Новожилов І.О., Макеєнко Н.І. Захист інформації в мережі інтернет // Сучасні наукові дослідження та інновації. 2017. № 5 [Електронний ресурс]. URL: http://web.snauka.ru/issues/2017/05/82650 (дата звернення: 25.03.2019).

На сьогоднішній день Інтернет є не тільки невичерпним ресурсом всілякої інформації, але і основним джерелом зараження обчислювальної техніки. Паралельно з блискавичним розвитком технологій, удосконалюються методи і засоби атак на віддалені пристрої. Способи використання зловмисниками заражених комп'ютерів безмежно: починаючи з крадіжки ресурсів машин і закінчуючи вимаганням грошових коштів. Саме тому слід знати базові правила захисту інформації.

Безпека в інтернеті є прийняття необхідних заходів, що забезпечують захист від комп'ютерних вірусів різної складності, крадіжки і порушення цілісності особистої або корпоративної інформації. Використання даних інструкцій необхідно не тільки великим компаніям, які можуть зазнати непоправних збитків в разі зараження обчислювальної техніки, а й звичайним користувачам мережі Інтернет. В такому випадку необхідно впроваджувати і розвивати громадську грамотність в області захисту інформації.

Захист інформації - діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію.

Загроза безпеки інформації - сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення безпеки інформації. [1]

Атакою називають спробу реалізації загрози зловмисником.

За статистикою, близько 90% від загального числа шкідливих програм проникають в комп'ютер за допомогою мережі Інтернет, через електронну пошту і перегляд Web-сторінок. Найбільш часто комп'ютери схильні до зараження вірусами. У ГОСТ Р 51188-98 комп'ютерний вірус визначається, як «програма, здатна створювати свої копії (необов'язково збігаються з оригіналом) і впроваджувати їх у файли, системні області комп'ютера, комп'ютерних мереж, а також здійснювати інші деструктивні дії. При цьому копії зберігають здатність подальшого поширення. »Його головною особливістю є поширення між файлами, комп'ютерами або мережами без відома користувача. [2]

Основне завдання вірусу полягає в тому, щоб потрапити в комп'ютер, активуватися і розмножитися на пристрої інших користувачів.

Основне завдання вірусу полягає в тому, щоб потрапити в комп'ютер, активуватися і розмножитися на пристрої інших користувачів

Малюнок 1. Класифікація комп'ютерних вірусів

Особливе місце серед таких шкідливих програм займають мережеві черв'яки. Вони, подібно до вірусів, можуть поширюватися між комп'ютерами, створюючи свої копії. Але відрізняються вони тим, що мережеві черв'яки використовують для поширення мережеві пристрої і протоколи. За функціоналом вони бувають звичайними і пакетними. Звичайні мережеві черв'яки, опинившись в комп'ютері, прагнуть створити якомога більше своїх копій, знаходять електронні адреси і розсилають по ним дублі. Пакетні або безфайлові черви, впроваджуються в пристрій і намагаються потрапити в оперативну пам'ять з метою збору цінної інформації. [3]

Мережевих черв'яків можна класифікувати за способом розповсюдження. Виділяють дві великі групи. До першої відносяться способи, пов'язані з помилками адміністрування і вразливостей в ПО:

  • Реплікація в ресурси загального користування;

  • Реплікація через вразливість операційної системи, програм і додатків;

  • Паразитування на інших черв'яків.

До другої групи механізмів поширення мережевих черв'яків відносять соціальну інженерію, завдяки якій користувач сам запускає шкідливий файл. [3]

Ще одним видом шкідливих програм є троянці. На відміну від вірусів і черв'яків, вони не вміють копіювати самих себе і поширюватися по комп'ютерним системам. Насправді, троянські програми являють собою виконуваний файл, який містить виключно зі шкідливого коду. [4]

Троянці мають безліч функцій: від видалення файлів, до перехоплення клавіатурного введення.

Таблиця 1. Види троянських програм

Backdoor Віддалене адміністрування Trojan-PSW Крадіжка паролів Trojan-Clicker Інтернет-клікери Trojan-Downloader Доставка шкідливих програм Trojan-Dropper інсталятори шкідливих програм Trojan-Proxy Троянські проксі-сервери Trojan-Spy Шпигунські програми Trojan Інші троянські програми Rootkit Приховування присутності в ОС ArcBomb «Бомби »в архівах Trojan-Notifier Оповіщення про успішну атаку

Також існує ще цілий ряд причин, за якими можуть відбуватися витік інформації і здійснюватися несанкціонований доступ до неї в мережах:

  • Перехоплення інформації;

  • Модифікація інформації (зміна вихідного документа або повідомлення або його абсолютна підміна з подальшим відсиланням адресату);

  • Фальсифікація авторства (якщо посилають будь-які дані від вашого імені);

  • Незаконне підключення до сервера апаратури або лінії зв'язку;

  • Маскування під авторизованого користувача і привласнення собі його даних і повноважень;

  • Введення нових користувачів.

З - за того, що існує велика кількість джерел загроз, засоби захисту інформації розділилися на:

  • Засоби апаратного (або технічного) характеру;

  • Програмні засоби захисту;

  • Засоби змішаного виду;

До перших відносяться фізичні пристрої, які можуть бути представлені у вигляді електричних, механічних або електромеханічних приладів. Всі вони працюють за принципом захисту інформації з використанням апаратних засобів. До переваг таких пристроїв відноситься надійність і стійкість до модифікації з боку зловмисника. А з недоліків - висока вартість обладнання і недостатня гнучкість через свої габарити.

Програмні засоби захисту включають комплекси продуктів, написаних за допомогою комп'ютерного коду. Вони дозволяють контролювати доступ до інформації, ідентифікацію користувача в мережі, шифрувати дані, а також проводити тести системи на протистояння атакам. Програмні засоби більш універсальні і прості в установці, їх можна покращувати за певними вимогами. Але такі механізми дуже чутливі до будь-яких змін.

Будь-яка система повинна забезпечувати захист даних. Для цього застосовується шифрування (криптографія), яке дозволяє підтримувати таємність і протистояти проникненню зловмисника.

При шифруванні застосовуються математичні алгоритми з використанням секретного ключа, який також потрібен для перетворення інформації в первинний вигляд.

При шифруванні застосовуються математичні алгоритми з використанням секретного ключа, який також потрібен для перетворення інформації в первинний вигляд

Малюнок 2. Загальна схема шифрування

Відомі два основних способи шифрування:

1. з використанням симетричних алгоритмів, при яких шифрування даних і їх зворотне перетворення відбувається за допомогою одного секретного ключа;

2. з використанням асиметричних алгоритмів, коли операції проводяться за допомогою різних ключів (відкритих і закритих).

Поряд з шифруванням, сучасна криптографія включає механізми електронного цифрового підпису (ЕЦП) - інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (підписується інформації) або іншим чином пов'язана з такою інформацією і яка використовується для визначення особи, яка підписує інформацію. [ 5]

Також, одним з найважливіших компонентів організації захисту інформації в мережі є аутентифікація - процедура перевірки автентичності (пароля, електронного підпису листи або контрольної суми файлу).

До змішаного типу засобів захисту інформації відноситься симбіоз апаратної і програмної складової.

Таким чином, в наш час проблема безпеки інформації стала вкрай актуальною внаслідок популяризації використання коштів зберігання, обробки і передачі даних різної важливості, тому для забезпечення доступності, цілісності і конфіденційності ресурсів варто здійснювати комплекс заходів щодо реалізації захищених систем передачі.


бібліографічний список

  1. ГОСТ Р 50922-2006 Захист інформації. Основні терміни та визначення.
  2. ГОСТ Р 51188-98 Захист інформації. Випробування програмних засобів на наявність комп'ютерних вірусів. Типове керівництво
  3. Незалежний інформаційно-аналітичний центр, повністю присвячений інформаційній безпеці. [Електронний ресурс]. URL: https://www.anti-malware.ru/threats/network_worms (дата звернення: 8.05.2017).
  4. Офіційний сайт лабораторії Касперського. [Електронний ресурс]. URL:
    (Дата звернення: 9.05.2017).
  5. Федеральний закон від 6 квітня 2011 N 63-ФЗ "Про електронний підпис" (зі змінами на 23 червня 2016 року).

Кількість переглядів публікації: Please wait

Всі статті автора «Новожилов Ігор Олегович»



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью