<
  • Главная
Статьи

Захист інформації в інтернеті: основні проблеми, методи програмних засобів

  1. Інформаційна безпека
  2. Проблеми та ризики інформаційної безпеки
  3. Підводні камені захисту інформації в інтернеті
  4. Кому потрібна система захисту інформації?
  5. Класифікація та огляд засобів захисту
  6. Найбільш ефективні методи програмних засобів
  7. Методи безпеки в комп'ютерних мережах

Сьогодні однією з найактуальніших проблем в сфері інформаційно-обчислювальних систем є захист інформації в інтернеті. Дійсно, мало хто мислить свого життя без електронної глобальної мережі. Люди ведуть різні фінансові операції в інтернеті, замовляють товари, послуги, користуються кредитними картками, проводять платежі, розмовляють і переписуються, роблять багато інших дій, що вимагають забезпечення конфіденційності і захисту.

Люди ведуть різні фінансові операції в інтернеті, замовляють товари, послуги, користуються кредитними картками, проводять платежі, розмовляють і переписуються, роблять багато інших дій, що вимагають забезпечення конфіденційності і захисту

Інформаційна безпека

Цим терміном прийнято позначати саме стан інформації, що означає, що система функціонує нормально, дані захищені та забезпечена безпека їх цілісності, конфіденційності та доступності. Також він може ставитися і до визначення цього процесу. Основні складові інформаційної безпеки мають на увазі наступне:

  1. Якщо до даних є доступ лише у тих користувачів, хто авторизований, значить, вони конфіденційні;
  2. Достовірність, повнота інформації (а також дані про методи її обробки) означають цілісність;
  3. Поняття доступності передбачає, що до ресурсів і пов'язаних з ними активів буде забезпечений доступ для авторизованих користувачів, якщо виникає така необхідність.

Це три принципи захисту інформації. Крім них, ще виділяють принцип автентичності, який означає, що повинна бути забезпечена достовірність суб'єкта й об'єкта доступу.

Проблеми та ризики інформаційної безпеки

Джерел, з яких може виходити загроза або несанкціонований доступ до ваших даних, існує кілька.

Перші - це джерела антропогенного характеру. Сюди відносяться дії різних суб'єктів. Вони можуть бути навмисними або випадковими. Вони поділяються на зовнішній і внутрішній типи. Перший означає незаконне вторгнення сторонньої особи з зовнішньої мережі загального призначення. Другий має на увазі собою дію зсередини, тобто з боку співробітника компанії, наприклад.

Все, що призводить до збою або відмови працювати програмного і технічного засобу, відноситься до техногенних джерел. Тут можуть бути винні банальні помилки програмного забезпечення , Застарілі пристрої або системи, збої устаткування (кабельна або дискова система, проблеми з сервером, робочою станцією).

Завжди слід робити поправку і на якісь надзвичайні обставини, тому виділяють стихійні джерела. До них відносяться як будь-які випадки форс-мажорного характеру, так і всілякі природні катаклізми.

Відео про захист від інтернет-рейдерів:

Причин, за якими можуть відбуватися витік інформації і здійснюватися несанкціонований доступ до неї в мережах, досить багато:

  1. Вона може бути перехоплена;
  2. Модифікація інформації (зміна вихідного документа або повідомлення або його абсолютна підміна з подальшим відсиланням адресату);
  3. Фальсифікація авторства (якщо посилають будь-які дані від вашого імені);
  4. До сервера апаратури або лінії зв'язку може бути здійснено незаконне підключення;
  5. Хтось може замаскуватися під авторизованого користувача і залишити за собою його дані і повноваження;
  6. Вводяться нові користувачі;
  7. Після подолання заходів захисту носії інформації і файли можуть бути скопійовані;
  8. Неправильне зберігання архівних даних;
  9. Некоректна робота обслуговуючого персоналу або користувачів;
  10. Впровадження комп'ютерного вірусу;
  11. Недоліки вашої операційної системи або прикладних програмних засобів можуть бути використані проти вас.

Підводні камені захисту інформації в інтернеті

Коли ви передаєте в мережах якісь дані, то, перш ніж вони досягнуть адресата, їм потрібно пройти через безліч інших серверів і маршрутизаторів. Ніякого відстеження або контролю шляхом при цьому немає. Тому з інформацією може статися що завгодно. Інтернет за своєю архітектурою дає можливість зловмисникам повну свободу дій.

Система інтернет зароджувалася як абсолютно корпоративна. Але вийшло так, що з часом вона стала оперувати не тільки мережами освітнього, комерційного, державного, відомчого, військового характеру, що самі по собі мають на увазі якийсь обмежений доступ, а й простими користувачами, які легко отримують прямий доступ в інтернет з будь-якого домашнього комп'ютера з допомогою звичайного модему і телефонної мережі загального користування. При цьому використовуються єдиний стек протоколів TCP / IP і єдиний адресний простір.

Така простота доступу в інтернет негативним чином позначається на безпеці інформації в мережах. А найгірше те, що ви можете навіть і не дізнатися, що ваші файли або програми були скопійовані, не кажучи вже про можливість їхнього псування і коректування.

Захист інформації в інтернеті є однією з головних проблем будь-якої великої компанії або організації. Ті, хто більш передбачливий, планують, як повинна здійснюється захист завчасно. Решта замислюються про це вже після першої неприємності.

Серія відео-уроків:

Кому потрібна система захисту інформації?

Будь-яка організація або компанія, яка зберігає і обробляє дані в інформаційних системах, потребує коштів захисту інформації:

  • Фінансово-кредитні організації;
  • Комерційні і державні організації, у яких є підключення в мережах загального користування;
  • Територіально-розподілені компанії;
  • Організації, які змушені надавати зовнішній доступ до своїх ресурсів інформації;
  • Оператори зв'язку.

Звичайно, це далеко не весь перелік. І компанії, які змушені убезпечити свої інформаційні дані, стають перед проблемою вибору між тим, наскільки ефективною буде їх робота в мережах, і необхідним рівнем захисту. Дуже часто користувачі або споживачі можуть розцінити такі заходи безпеки як обмеження доступу або зниження ефективності. Тому підбір засобів для захисту інформації кожна організація здійснює індивідуально.

Класифікація та огляд засобів захисту

Через те, що проблеми з безпекою, як і джерела загроз, бувають різними, виникла необхідність в створенні різних видів її забезпечення.

Їх класифікують на кілька груп:

  • Засоби апаратного (або технічного) характеру;
  • Програмні заходи захисту;
  • Засоби, які відносять до змішаного виду;
  • Заходи організаційного або адміністративного характеру.

До першої групи належать різні пристрої. Вони можуть бути електронними, механічними або електромеханічними, але специфіка їх роботи передбачає захист інформації за допомогою апаратних засобів. Застосування цих пристроїв дозволить перешкодити фізичній проникненню або замаскувати дані, якщо доступ все ж був відкритий. Технічні засоби надійні, незалежні від суб'єктивних факторів і мають високу стійкість до модифікації. Але у них є і свої недоліки. В першу чергу це досить висока ціна. Також вони недостатньо гнучкі і практично завжди мають більші масою і обсягом.

Другий вид оперує різноманітними програмами, для того щоб контролювати доступ, проводити ідентифікацію користувачів, тестувати контроль системи захисту інформації. Крім того, кошти, що відносяться до цієї групи, можуть шифрувати дані і видаляти робочу (залишкову) інформацію (на зразок тимчасових файлів). Якщо система використовує програмні засоби для захисту, вона отримує масу переваг. Вони гнучкі і надійні, універсальні і досить прості в установці, а ще здатні до модифікації і припускають певний розвиток. Однак цей вид засобів дуже чутливий до випадкових і навмисним змін. До інших недоліків програмного захисту можна віднести використання частини ресурсів файл-сервера і робочих станцій, обмежену функціональність мережі і те, що її кошти можуть залежати від типу комп'ютера і його апаратних засобів.

Третя група поєднує в собі властивості першої і другої.

В останній вид входять засоби захисту інформації організаційно-технічного та організаційно-правового характеру. Сюди можна віднести:

  • Контроль доступу в приміщення, їх підготовку і оснащення;
  • Розробку стратегій безпеки компанії;
  • Добірку і вивчення національних законодавств з подальшим їх застосуванням;
  • Установа правил роботи і контроль їх дотримання.

Повноцінний захист інформації в інтернеті може бути досягнута при використанні всіх цих засобів в комплексі.

Відео-лекція на тему безпеки в мережі:

Найбільш ефективні методи програмних засобів

Для того щоб забезпечити необхідну таємність, часто звертаються за допомогою до фахівців з криптографії або шифрування інформації. При створенні зашифрованих даних використовують певний алгоритм або пристрій, який його реалізує. Змінюється код ключа здійснює управління шифруванням. Саме з його допомогою ви зможете отримати інформацію.

Серед класичних алгоритмів, які використовуються, виділяють кілька основних:

  1. Підстановка. Вона може бути як найпростішою, одноалфавітной, так і многоалфавитной складної (однопетльовою і многопетлевой);
  2. Перестановка. Розрізняють просту і ускладнену;
  3. Гаммирование. Йдеться про змішування, в якому можуть використовувати довгу, коротку, необмежену маски.

У першому випадку вихідний алфавіт замінюється альтернативними. Це найлегший спосіб шифрування. Дані, зашифровані алгоритмом перестановки, будуть більш захищеними, адже в ньому використовуються цифрові ключі або еквівалентні слова. Система, яка віддала перевагу гамування, отримає гарантію надійності та безпеки інформації, тому що для здійснення цього способу шифрування буде проведена серйозна криптографічний робота.

Для захисту використовуються нелінійні перетворення даних, методи розсічення-рознесення, комп'ютерна стеганографія та інше. До того ж існує різниця між симетричним і несиметричним шифруванням. Перше означає, що для шифрування та дешифрування беруться однакові ключі (це називається система з закритими ключами). Тоді як система з відкритими ключами передбачає собою використання відкритого ключа для шифру і закритого - для його розшифровки.

Поради експерта:

Якщо ж ви хочете убезпечити себе від можливих модифікацій або підміни інформації, тоді варто скористатися електронним цифровим підписом. Так називається теж зашифроване повідомлення, тільки для його шифровки береться закритий ключ.

Ще варто проводити аутентифікацію. Це означає, що повинна бути встановлена ​​автентичність кожного користувача, який представив ідентифікатор, або здійснено перевірку. Адже довести цей ідентифікатор може і зовсім інший пристрій (особа), а не той користувач, за якого воно себе видає. З цією метою зазвичай використовуються паролі, секретні питання. Ефективною є схема одноразових паролів.

Не варто плутати аутентифікацію з авторизацією. При проходженні авторизації перевіряються повноваження або права користувача на те, чи має він доступ до конкретного ресурсу і чи може виконувати там будь-які операції.

Методи безпеки в комп'ютерних мережах

Якщо умовно розділити всі існуючі засоби захисту, то будь-яка система повинна забезпечити безпеку своїх внутрішніх інформаційних ресурсів і захистити дані в процесі їх передачі в інтернеті. До функцій першої області відносяться міжмережеві екрани (або брандмауери - firewalls), які встановлюють в розрив всіх з'єднань внутрішньої мережі з глобальною. З їх допомогою можна розділити локальну мережу на дві частини або навіть використовувати МЕ для внутрішнього поділу, щоб захистити одну підмережу від іншої (особливо актуально таке рішення для великих організацій, де необхідні незалежні підрозділи).

Система може постраждати через будь-якого вторгнення в її ресурс, адже зловмисники використовують всі можливі засоби для цього. Ваші дані можуть бути стерті з допомогою вірусу, під вашим ім'ям хтось отримає доступ до операційної системи, прочитає конфіденційну інформацію, замінить її помилковою, виведе всі пристрої й устаткування з робочого стану. Тому міжмережевий екран повинен вміти розпізнати, які користувачі є легальними, а які - ні, правильно провести класифікацію мережевої активності, щоб не допустити шкідливої, але і не перешкодити потрібною. Набір правил, який буде сформований, допоможе визначити умови, за якими пакети повинні проходити з однієї частини мережі в іншу.

Що можна зробити на підприємстві:

Якщо ж компанії потрібно забезпечити безпеку інформації в мережах, яка вже знаходиться «в дорозі», тоді зазвичай звертаються до допомоги засобів віртуальних приватних мереж (VPN). Дуже важливо, щоб дані, що передаються, до того як дійдуть до місця призначення, які не були спотворені, знищені або переглянуті сторонніми.

Способи, що використовуються в цій області коштів, теж можуть бути різними. Існують розмежування трафіку, його шифрування, так що якщо у кого-то і вийде дістатися до самого користувача IP-пакета, то він зможе лише видалити його, але не прочитає, чи не спотворить і не підмінить дані.

Компанія, яка хоче захистити свої ресурси найнадійнішим чином, повинна застосовувати комплексний підхід. Крім вищеназваних, знадобиться система, яка буде здійснювати виявлення вторгнень, запобігати їх, не допускати витоку конфіденційної інформації. Ще бажано використання коштів моніторингу мереж, аналізу та моделювання інформаційни, якісних антивірусних програм, не потрібно забувати про архівування та дублювання даних, резервне копіювання, аналізатори протоколів, організаційних і адміністративних заходи, які б допомогли запобігти фізичний доступ сторонніх до її інформації.



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью