Защита информации в глобальной сети Интернет

0
0
Материал опубликован 29 October 2020

Муниципальное бюджетное общеобразовательное учреждение
муниципального образования г. Саяногорск

Лицей №7












Секция «Информатика»


Защита информации в глобальной сети Интернет








Автор:

Демкин
Константин Викторович ,

ученик 10 «А» класса


Руководитель:

Орешина Нина Семёновна,

учитель информатики






г. Саяногорск

2016г.









Введение

Интернет - глобальная компьютерная сеть, охватывающая весь мир. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Интернет, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Кроме того, интернет предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

В Интернете есть специальные сайты, смысл которых в том, чтобы объединить людей. Через них можно переписываться, обмениваться фотографиями, слушать музыку, смотреть видео, играть в игры и многое другое. Называются такие ресурсы
 социальные сети.

Цель работы: изучение видов и способов защиты информации в глобальной сети Интернет, выявление наиболее эффективных из них.


Достижение поставленной цели осуществлялось решением следующих основных задач:

рассмотреть угрозы информационной безопасности и их классификацию

определить способы защиты информации в сети Интернет;

предложить рекомендации по защите информации в сети Интернет;

провести анкетирование пользователей сети Интернет.

Методы исследования:

Теоретические – анализ литературы по теме исследования.

Практические – анкетирование, наблюдение, математическая обработка данных.

Актуальность работы: Люди ведут различные финансовые операции в интернете, заказывают товары, услуги, пользуются кредитными карточками, проводят платежи, разговаривают и переписываются, совершают много других действий, требующих обеспечения конфиденциальности и защиты.




Теоретическая часть Проблемы защиты информации в сети Интернет



Когда вы передаете в сетях какие-то данные, то, прежде чем они достигнут адресата, им нужно пройти через множество других серверов и маршрутизаторов. Никакого отслеживания или контроля по пути при этом нет. Поэтому с информацией может произойти что угодно. Интернет по своей архитектуре дает возможность злоумышленникам полную свободу действий.

Система интернет зарождалась как абсолютно корпоративная. Но получилось так, что со временем она стала оперировать не только сетями образовательного, коммерческого, государственного, ведомственного, военного характера, что сами по себе подразумевают некий ограниченный доступ, но и простыми пользователями, которые легко получают прямой доступ в интернет с любого домашнего компьютера с помощью обычного модема и телефонной сети общего пользования. При этом используются единый стек протоколов TCP/IP и единое адресное пространство.

Такая простота доступа в интернет негативным образом сказывается на безопасности информации в сетях. А хуже всего то, что вы можете даже и не узнать, что ваши файлы или программы были скопированы, не говоря уже о возможности их порчи и корректировки.



Проблемы, возникающие с безопасностью передачи информации при работе в сети Интернет, можно разделить на три основных типа:

Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.



Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.


Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом, а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации, возможно, ее блокирование, либо уничтожение самой информации и средств ее обработки.


Уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

Выделяют следующие аспекты вредоносного программного обеспечения:

вредоносная функция;

способ распространения;

внешнее представление.

Часть, осуществляющая разрушительную функцию, предназначается для:

внедрения другого вредоносного программного обеспечения;

получения контроля над атакуемой системой;

агрессивного потребления ресурсов;

изменения или разрушения программ и/или данных.



По механизму распространения различают:

вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.

Иногда само распространение вредоносного программного обеспечения вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.

Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

Для предотвращения вышеперечисленных угроз существуют различные способы защиты информации. Помимо естественных способов выявления и своевременного устранения причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

Внесение структурной, временной информации и функциональной избыточности компьютерных ресурсов;

Защита от некорректного использования ресурсов компьютерной системы;

Выявление и своевременное устранение ошибок на этапе разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей. Организация замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу. Внесение информационной избыточности выполняется путем периодического или постоянного фонового резервирования данных. На основных и резервных носителях. Резервирование данных обеспечивает восстановление случайного или преднамеренного уничтожения, или искажения информации. Для восстановления работоспособности компьютерной сети после появления устойчивого отказа кроме резервирования обычных данных, следовательно, заблаговременно резервировать и системную информацию. Функциональная избыточность компьютерных ресурсов достигается дублированием функции или внесением дополнительных функций в программно-аппаратные ресурсы.

Например, периодическое тестирование и восстановление самотестирование и самовосстановление компонентов систем.

Защита от некорректного использования ресурсов компьютерных систем, заключенных в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительных систем программа может четко и своевременно выполнять свои функции, но не корректно использовать компьютерные ресурсы. Например, изолирование участков оперативной памяти для операционной системы прикладных программ защита системных областей на внешних носителях.

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции проектирования и реализации проекта. Однако, основным видом угроз целостности и конфиденциальности информации является преднамеренные угрозы. Их можно разделить на 2 группы:

Угрозы, которые реализуются с постоянным участием человека;

После разработки злоумышленником соответствующих

компьютерных программ выполняется этими программами без участия человека.

Задачи по защите от угроз каждого вида одинаковы:

Запрещение несанкционированного доступа к ресурсам;

Невозможность несанкционированного использования ресурсов при осуществлении доступа;

Своевременное обнаружение факта несанкционированного доступа. Устранение их причин и последствий.




Вредоносные программы


Вредоносные программы классифицируются следующим образом:

Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.


Считается, что вирус характеризуется двумя основными особенностями:

способностью к саморазмножению;

способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы- захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.



Средства защиты информации в сети Интернет.



Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада, когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.

VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:

PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

PPPoE(сетевой протокол передачи кадров PPP через Интернет. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

устройства для шифрования информации (криптографические методы).

Защита от воздействия вредоносных программ

В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

Первый уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями и осуществляющие фильтрацию основных видов трафика.

Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимущества данного решения заключаются:

в использовании продуктов мировых лидеров;

в централизованном управлении всей подсистемой защиты от вредоносных программ;

в автоматическом обновлении антивирусных баз;

в тесном взаимодействии антивирусных средств всех уровней подсистемы и т.д.

Защита от компьютерных вирусов.

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

сканирование;

эвристический анализ;

использование антивирусных мониторов;

обнаружение изменений;

использование антивирусов, встроенных в BIOS компьютера.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Особенности защиты корпоративной интрасети

Корпоративно интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как MicrosoftExchange и LotusNotes, а также нестандартные информационные системы.

Для надежной защиты корпоративной интрасети необходимо установить антивирусы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

Защита почтовых серверов.

Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

Защита нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядро в систему, либо подключать внешний сканер, работающий в режиме командной строки.





2. Исследовательская часть

Учащимся 7-11 классов Лицея №7 были предложены анкеты (Приложение №1). Всего проголосовало 100 человек. Результаты анкетирования отражены в таблице.

Таблица №1.

Вопрос

Количество ответов

Сколько времени в день Вы тратите на Интернет?


10-30 минут

6

30-60 минут

13

1-2 часа

62

2-4 часа

19

Какими сервисами сети Интернет Вы пользуетесь?


Социальные сети

91

Электронная почта

23

Облачное хранилище

31

Электронные платежи

18

Считаете ли Вы, что информация о Вас, размещённая в сети Интернет, должна быть защищена?



Да

54

Нет

29

Затрудняюсь ответить

11

Пользуетесь ли вы способами защиты информации? Если да, то какими.



Не пользуюсь

10

Устанавливаю сложный пароль

78

Пользуюсь антивирусной программой

32

Не посещаю подозрительные сайты

84

Взламывали ли вас на каком-либо ресурсе? Если да, то укажите на каком.


Не взламывали

46

Социальные сети

45

Электронная почта

6

Облачное хранилище

3

Сколько информации можно узнать о Вас из сети Интернет?


Мало

13

Достаточно

69

Много

18


Вывод: Из проведенного исследования следует, что люди проводят много времени в сети Интернет. Они понимают, что нужно заботиться о конфиденциальности своей информации и пользуются способами защиты, но всё же часто подвергаются нападению злоумышленников.



Заключение

Таким образом, цель проектной работы была достигнута. Были решены все поставленные во введении задачи. Мною был изготовлен буклет «Защита информации в сети Интернет», в котором сформулированы основные правила безопасности в сети Интернет. (Приложение №2)

Следует понимать, что ни одно устройство не сможет полностью сохранить данные, хранящиеся в вашем компьютере, подключенном к глобальной сети Интернет. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты.

Помните, что время, которое потратите на соблюдение основных правил безопасности, всегда окупается в перспективе.

 







Список использованных источников

Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.

Угринович Н.Д. Информатика и ИКТ. Учебник для 11 класса. М.: БИНОМ. Лаборатория знаний, 2010. - 188 с.

Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.

Википедия — http://ru.wikipedia.org/





Приложение №1


Анкета

Я и Интернет”

Сколько Вам лет?

________________

Сколько времени в день Вы тратите на Интернет?

Менее 10 минут

10-30 минут

30-60 минут

1-2 часа

2-4 часа

4 и более


Какими сервисами сети Интернет Вы пользуетесь?


Социальные сети

Skype

Почта

Облачное хранилище

Электронные платежи

Свой вариант __________________________________________


Взламывали ли вас на каком-либо ресурсе? Если да, то укажите на каком.


Нет

Да ___________________________________________


Сколько информации можно узнать о Вас из Интернета?


Мало

Достаточно

Много




Анкета

Моя безопасность в сети Интернет”


Сколько Вам лет?

________________

Считаете ли Вы, что информация о Вас, размещённая в сети Интернет, должна быть защищена?

Да

Нет




Пользуетесь ли вы способами защиты информации? Если да, то какими.


Не пользуюсь

Устанавливаю сложный пароль

Регулярно меняю пароль

Антивирус

Не посещаю подозрительные сайты

Свой вариант __________________________________________


Следите ли Вы за новинками на рынке средств защиты информации?


Нет

Да























Приложение №2



t1603983047aa.pngt1603983047ab.png

в формате Microsoft Word (.doc / .docx)
Комментарии
Комментариев пока нет.