Защита информации в Интернете: методы и средства

XIV Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Защита информации в Интернете: методы и средства

Усатов А.И. 1
1МБОУ "СОШ №64"
Зуева С.Л. 1
1МБОУ "СОШ №64"
Автор работы награжден дипломом победителя II степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Интернет можно по праву назвать главным символом 21-го века. Глобальная Сеть стала Всемирной, не только охватив своей паутиной все континенты и страны, но и проникнув в каждую сферу жизни. Через Интернет решаются многие вопросы. Такая территория очень быстро стала привлекать мошенников. Поэтому встаёт вопрос об информационной безопасности – это набор технологий, стандартов и административных практик, необходимых для защиты данных. Другими словами, информационная безопасность представляет собой сохранение, защиту информации и ее наиболее важных элементов, включая системы и устройства, которые позволяют использовать, хранить и передавать эту информацию. Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. такие средства, как криптография, позволяют значительно усилить степень защиты. В связи с интенсивным развитием глобальных систем передачи данных и Internet ориентированных информационных систем и электронных библиотек, проблема защиты информации приобретает особую важность.

Цель работы: рассмотреть, изучить построение системы безопасности Всемирной сети.

Задачи:

изучить специализированную литературу, проанализировать;

выявить средства защиты информации в сети;

познакомится со спецификой и проблемами защиты в локальных сетях;

узнать новые технологии в защите безопасности;

Методы: анализ, сопоставление, работа с источниками, сравнение.

Гипотеза: мировое информационное пространство есть и будет, но ему требуется защита.

Объект: Всемирная сеть – интернет.

Угрозы и требования к современным средствам защиты информации.

Возможные дыры в информационной безопасности могут возникнуть с двух направлений:

Внешняя угроза:

Люди. 

Форс-мажорные обстоятельства. 

Внутренняя угроза:

Технические факторы. 

Кража информации.

Подмена информации.

Программы-шпионы.

Фишинговые письма.

Присвоение авторства.

Разглашение информации.

И, наконец, важные,

необходимые вам данные могут быть просто удалены окончательно.

Итак, как мы видим, риски для ведения бизнеса значительны.

Средства защиты информации должны обеспечивать:

дискреционный и мандатный принцип контроля доступа;

очистку памяти;

изоляцию модулей;

маркировку документов;

защиту ввода и вывода;

сопоставление пользователя с устройством;

идентификацию и аутентификацию;

гарантии проектирования;

регистрацию и другие…

К организационным мерам защиты информации относятся:

ограничение доступа в помещения;

допуск к обработке;

хранение магнитных носителей…

Организационно-технические меры защиты информации включают: осуществление питания оборудования; уничтожение информации, ремонт…

Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Как мы выяснили возникает проблема защиты информации в Интернет.

На данном этапе развития информационных технологий происходит постепенное вытеснение бумажного документооборота электронным практически в организациях любых областей деятельности. Угроза конфиденциальности информации, т.е. несанкционированное ознакомление с документами. И угроза целостности информации – возможные попытки изменить в процессе передачи электронный документ или навязать ложный его вариант под видом легального.

Комплексный подход применяется как при распространении, так и при вредоносных действиях. Вирус-червь BadtransII не только похищает пароли на удаленные и сетевые подключения, но и следит за нажатиями клавиатуры и отсылает LOG-файл на определенный адрес электронной почты. Нашумевший интернет-червь Nimda кроме заполнения мусором сетевых дисков еще и открывает на всеобщее обозрение содержимое дисков зараженного компьютера и дает пользователю «Гость» привилегии администратора. В ближайшем будущем стоит готовиться к появлению вирусов, атакующих систему с разных сторон. По статистике, кибератакам подвергается каждая третья мелкая организация и каждая шестая крупная. Меньше 50% компаний стремятся обезопасить информацию в интернете, и лишь немногие из них регулярно занимаются обновлением системы безопасности. В результате это оборачивается серьезными материальными проблемами. В защите данных нуждаются все компании, которые хранят и обрабатывают информацию. Чем больше используется IT-технологий в организации, тем больше внимания нужно уделять виртуальной безопасности.

Решить проблему поможет внедрение корпоративной политики. Надо понять, что Internet — находка для мошенника.

Примеры мошеннических схем:

Фишинг. Термин связан с тем, что гражданам приходят сообщения якобы от банков, кредитных организаций, онлайн-магазинов, фирм, вызывающих доверие. Клиент переходит по ссылке в письме на поддельные сайты, правдоподобно и хорошо оформленные, и невольно оставляет номера своих карт, пароли и другие личные сведения, которые оперативно перехватывают злоумышленники.

Фарминг. Способ мошенничества, предусматривающий автоматический переброс пользователя на поддельные сайты, когда они стараются зайти на официальный сервис. Люди становятся жертвами фарминга по причине уязвимости браузера.

Мы рассмотрели нормативную базу информационной безопасности

Согласно 23 статье гражданину гарантируется тайна переписки. Этим же документом дается право свободно искать, получать, передавать и распространять информацию.

Другие законы, обеспечивающие защиту информации в интернете:

«О государственной тайне»; «Об информации, информатизации и защите информации».

Документами, регламентирующими ответственность за то, что данные законы нарушаются, являются Уголовный и Административный кодексы.

Выяснили проблемы и риски информационной безопасности

Техногенные — сбой ПО. Причины, вызывающие утечку данных: перехват, модификация, фальсификация.

Чтобы не стать жертвой мошенников, рекомендуется ознакомиться с простыми правилами:

Надежные пароли.

Шифрование данных.

Антивирус.

Протокол HTTPS.

Защита беспроводной сети.

Средства защиты информации делятся на две большие группы:

нормативные;

технические.

К нормативным средствам относятся:

законодательные;

административные;

морально-этические.

К техническим средствам относятся:

физические;

аппаратные;

программные;

криптографические.

Криптографические средства — внедряются для безопасной передачи по корпоративной, локальной или глобальной сети.

Наиболее эффективные методы программных средств

Граждане пользуются услугами криптографов, шифровщиков. Шифрованием управляет код ключа.

Методы программных средств: подстановка — однопетлевая и многопетлевая; перестановка — простая и усложненная; гаммирование — смешивание.

Необходимо знать правила пользования интернетом

Для обеспечения информационной безопасности в сети интернет еще раз пройдемся по всем правилам, которых нужно придерживаться:

Защита компьютера;

Защита личности;

Внимательность; Подозрительность.

Проблемы защиты от компьютерныхвирусов непосредственно связаны с проблемами зашиты информации от несанкционированного доступа.

Одним из   основных   свойств   компьютерных   вирусов   является способность к «размножению».  

Итак, с учетом мощного развития средств коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. 

Принципы безопасности

Решение проблемы защиты информации состоит в использовании организационно-технологических.

Как мы выяснили в целом система защиты информации строится на:

конверсии технологий;

обеспечении защиты ресурсов;

реконфигурации сетей, узлов и каналов связи;

развитии и использовании технологий;

использовании протоколов шифрования…

Разберём направления защиты информации

Выбор контрмер должен производиться исходя из принципа разумной достаточности, то есть стоимость реализации контрмеры не должна превышать количественную величину убытков. Система защиты должна обеспечивать следующие характеристики информации:

конфиденциальность;

целостность;

аутентичность;

апеллируемость

Основными принципами построения системы защиты являются:

применение комбинированных аппаратно-программных средств;

использование криптографических средств, имеющих соответствующие сертификаты.

Создание комплексных систем безопасности — обязательный сопутствующий фактор при реализации информационных систем любой сложности.

Сами по себе технологические решения вас не спасут.

Элементы, необходимые для создания безопасной информационной среды:

Политика и процедуры.

Строгая аутентификация.

Авторизация.

Шифрование.

Аудит подтверждает эффективность процесса.

Каждый последующий уровень пирамиды зависит от предыдущего.

Основными принципами безопасности являются:

Конфиденциальность;

Целостность;

Проверка подлинности (аутентификация);

Проверка полномочий (авторизация); 

Доступность Доказательство причастности… 

Мы разработали таблицу: направления и средства защиты

Выяснили стратегические мероприятия, тактические действия: оперативные действия.

Итак, необходимо сравнивать мероприятия и действия для того чтобы защитить ваше дело.

Разработали методы защиты информации в интернете:

административные средства защиты;

аппаратные методы и средства защиты информации;

шифровать информацию;

метод подстановки… 

На практике используют несколько групп методов защиты, в том числе:

Выяснили препятствие на пути предполагаемого похитителя

Управление;

Маскировка;

Регламентация;

Принуждение;

Побуждение

Задача аппаратных средств при этом:

обеспечивать нужную скорость доступа к данным;

гарантировать;

организовывать;

реагировать;

сохранять работоспособность…

Изучили среднестатистический список защитных мер и что в него включают.

Меры защиты включают также стандартные шифрованные протоколы передачи информации. К организационным мерам защиты информации относится разработка оптимальных схем взаимодействия персонала с информацией и обществом.

Сюда относится:

разработка инструкций;

набора надежных программных средств;

разделение зон ответственности;

применение программных средств;

формулирование в виде инструкций…

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа:

перехват информации;

модификация;

подмена авторства;

перехват сообщения с его изъятием.

И так, мы изучили методы, принципы защиты информации. Это необходимо изучать и выполнять.

Аутентификация

– это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск. Аутентификация является одним из самых важных компонентов организации защиты информации в сети.

Подробнее о изучении технологии аутентификации.

Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.

Итак, кардинальным решением защиты локальной сети является ее полная (физическая) изоляция от иных сетей.

Криптография.

Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа. Системам шифрования столько же лет, сколько письменному обмену информацией.

«Криптография» в переводе с греческого языка означает «тайнопись».

 Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа. Очевидно, чтобы зашифровать послание, достаточно алгоритма.

Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов). Можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Если секретность ключа будет нарушена, его можно легко заменить. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом.

Итак, недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Выявлены организационные средства защиты информации

Чаще всего специалисты по безопасности:

разрабатывают внутреннюю документацию;

проводят инструктаж;

разграничивают зоны ответственности

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

резервное копирование;

обеспечение безопасности;

дублирование и резервирование;

установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

При разработке любой стратегии защиты, прежде всего, необходимо точно определить, что именно надо защищать.

Риск — это возможность появления убытков, которая возникает как результат взаимодействия пары «угроза» и «уязвимость».

Следует отметить, что процесс оценки рисков включает три трудоемкие работы: идентификация ресурсов и определение их стоимости; выявление угроз; определение контрмер.

Итак, чем больше используются ресурсы информационной системы, тем более уязвимой она становится. В системе может возникнуть поддельная электронная корреспонденция, конфиденциальная информация может быть опубликована в СМИ, конкуренты могут выявить информацию о ноу-хау организации — список угроз можно продолжать до бесконечности.

Защита личных и персональных данных в интернете

Защиту персональной информации пользователей в Сети каждая Интернет-компания обеспечивает по-разному. «Яндекс» шифрует содержание электронных писем, персональные данные корреспондента. Существует список общих рекомендаций, позволяющих защитить личные сведения самостоятельно. Логин и пароль обеспечиваются двойной защитой. Создать сложный пароль – распространенный совет экспертов по безопасности персональных данных. Защиту от вирусов и хакерских атак на домашних и рабочих ПК может обеспечить только лицензионная антивирусная программа, которую нужно своевременно обновлять.

Мы доказали, что защита информации необходима…

Изучили способы защиты информации

Разобрали информационную безопасность.Этим термином принято обозначать само состояние информации, означающее, что система функционирует нормально, данные защищены и обеспечена безопасность их целостности, конфиденциальности и доступности. Изучили причины, по которым могут происходить утечка информации и осуществляться несанкционированный доступ к ней в сетях, достаточно много…

Длябезопасности личных данных при использовании сети интернет рекомендуется не впадать в крайности, а следовать простым советам:

Антивирус; VPN — сеть, скрывающая ip.

Итак, технологии защиты информации в сетях помогут обезопасить себя от хищения злоумышленниками личных данных.

Выяснили классификацию средств защиты информации

Мы живем в эпоху онлайна: общаемся в мессенджерах, работаем в Zoom-конференциях, смотрим кино на платформах. Когда значительная часть жизни перетекает в интернет, там же оказываются наши личные данные, которые надо защищать.

Устанавливайте сложные пароли

Да, звучит неоригинально. Да, это важно. Эксперты NordPass обнаружили, что 10 % пользователей используют самые очевидные вводные комбинации, например, «123456» или «password». Их машина может вычислить всего за несколько секунд. Так что мы решили напомнить, что пароли должны быть сложными. Используйте необычное сочетание слов, заменяйте буквы цифрами и различными символами.

Устанавливайте каждый раз новый пароль

Регистрируясь на новом ресурсе, постарайтесь придумать новый пароль (мы знаем, что вам лень). Используя везде разные комбинации для входа, вы сокращаете риск взлома всех социальных сетей разом. Кстати, после этого не надо менять его каждые полгода. Компания Microsoft в 2019 году отменила требование периодической смены паролей для своих сотрудников, признав его неэффективным. По логике компании, при соблюдении всех современных правил безопасности нет смысла менять пароль несколько раз. Так что можете последовать передовым идеям и перестать мучить себя выдумкой новой входной комбинации.

Анализ уязвимости бывает двух видов: пассивный и активный.

При пассивном подходе производится сканирование системы, делая предположение о возможности проведения вторжения. А активный подход предполагает попытки проведения контратаки.

Защити свои персональные данные

Согласно ФЗ №152 под персональными данными понимаются сведения, прямо или косвенно относящиеся к физическому лицу. При этом пароли от личных кабинетов не являются такими данными, поскольку они не определяют личность пользователя. К подобным сведениям также относится поведение человека в сети (используемые сайты, соцсети, мессенджеры).

Под обработкой персональных данных понимается любая операция, связанная со сбором, систематизацией, накоплением, хранением информации. Согласно российскому законодательству персональные данные пользователей РФ должны храниться в пределах страны. Невозможно полностью ограничить попадание персональных данных в интернет. Но можно соблюдать некоторые правила, чтобы свести его к минимуму:

Надежные пароли, ограничение использования, удаление вредоносных приложений, главное правило — стараться оставлять самостоятельно как можно меньше сведений о себе в интернете. Это поможет не допустить кражи данных и их несанкционированного использования. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения, его называют контрольной суммой, или дайджестом сообщения.

Алгоритмы расчета контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.

При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные цифровые подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись (ЭЦП) может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином "безопасность" подразумевается совокупность трех различных характеристик обеспечивающей безопасность системы:
1. Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий.

Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий.

Секретность - предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.

Перечислить, какие именно могут возникнуть опасности, если защита информации в сети интернет не организована или организована плохо — практически невозможно.Каждый отдельный случай — это обычно совокупность, зачастую самое неприятное сочетание нескольких факторов.

Их краткий список можно сформулировать так: получение несанкционированного доступа к информации, кража критически важных данных, подмена или намеренное изменение информации в хранилище или непосредственно при передаче, злонамеренное удаление важных данных, разглашение конфиденциальной информации после получения доступа к ней различными методами, намеренное шифрование данных с целью последующего шантажа, вымогательства.

При организации системы мер по сохранению данных, которые будут тщательно читывать все законы о защите информации в интернете — стоит понимать существующие проблемные зоны.

Одна из них относится к человеческому фактору, другая касается методик передачи, третья формулирует схему организации хранения.

Заключение

Итак, несмотря на существенные угрозы, исходящие из интернета, реально создать эффективно работающую систему безопасности. Первое что нужно сделать провести IT-аудит безопасности данных, пк, позволяющие сохранить конфиденциальную и любую другую важную для бизнеса или частной жизни информацию.

Для защиты данных в сети интернет — можно построить систему безопасности. Те угрозы, которые можно устранить, нужно устранить.

Но стоит помнить: все знаменитые хакеры получали доступ к данным путем работы с людьми и использования их ошибок.

Технических средств и методик более чем достаточно.

Все, что может предотвратить утечки — способно помочь сохранить важные данные и избежать серьезных неприятностей.

Потребности практики привели к необходимости массового применения криптографических методов, а, следовательно, к необходимости расширения открытых исследований и разработок в этой области.

Изучив специализированную литературу, выяснили, что средства защиты информации делятся на две большие группы:

нормативные;

технические.

Каждая из них подразделяется еще на несколько способов.

Морально-этические меры подразумевают сложившиеся среди людей социальные нормы. В обществе формируется мнение, что кража личных сведений — это нарушение правил поведения. Таким образом, необходимо изучать все средства защиты.

Источники

Сайты интернета

https://sky-dynamics.ru/stati/metody-i-sredstva-zashhity-informacii-v-internete/ - Методы и средства защиты информации в Интернете

http://bourabai.kz/einf/chapter117.htm - Глобальные компьютерные сети. Защита информации в Интернете

https://suvorov.legal/zashhita-informatsii-v-internete/ – © Юридический кабинет Андрея Суворова Suvorov.Legal

https://bezopasnostin.ru/informatsionnaya-bezopasnost/zashhita-informatsii-v-informatsii/sposoby-zaschity-informatsii/Способы защиты информации

https://works.doklad.ru/view/wjocrBdzdto.htmlЗащита информации в сети Интернет

https://rutd-ksk.com/sposoby-zaschity-informatsii-v-seti/ – Способы защиты информации в сети

https://scam.zone/stati/zaschita-informatsii-v-internete/ – Закон о защите информации в интернете, технологии и средства

http://www.vsavm.by/knigi/kniga3/1640.html – ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

https://scienceforum.ru/2017/article/2017036040
Проблемы защиты информации в компьютерных сетях

https://topref.ru/referat/56226/4.html – Современные наукоемкие технологии

https://top-technologies.ru/ru/article/view?id=22431 – Проблемы защиты информации в WWW информационных системах

https://www.kom-dir.ru/news/4777-8-triggerov-prodaj-kotorye-rabotayut-vsegda – Как защитить личные данные в интернете

https://www.gq.ru/entertainment/kak-zashitit-lichnye-dannye-v-internete – Как защитить личную информацию онлайн

https://experience.dropbox.com/ru-ru/resources/protecting-personal-info-onlineПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНТЕРНЕТ

http://itzashita.ru/lekcii/problemy-informacionnoj-bezopasnosti-v-internet.htmlИТ БЕЗОПАСНОСТЬ

http://pitbot.ru/21.shtml – Нормативно-правовая база защиты информации

http://ab-solut.net – Проблемы защиты информации, 2015г.

Список литературы

Амкова Т.В. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // Современные наукоемкие технологии. – 2005. – № 3. – С. 58-59;

Браун С. Мозаика и Всемирная паутина для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.

Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996. - 495 c.

Игер Б. Работа в Internet / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 c.

Информатика: Базовый курс / С.В. Симонович и др. – СПб.: Питер, 2002. – 640с.:ил.

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство “Лань”, 2001. – 224с.,ил. – (Учебники для вузов. Специальная литература).

Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. – М.: Высш. шк., 2001. – 319с.:ил.

Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c.

Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.

Просмотров работы: 2166