Защита информации в сети | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №10 (196) март 2018 г.

Дата публикации: 13.03.2018

Статья просмотрена: 416 раз

Библиографическое описание:

Яцук К. В., Смирнов Д. К., Цымбалий А. О. Защита информации в сети // Молодой ученый. — 2018. — №10. — С. 29-32. — URL https://moluch.ru/archive/196/48678/ (дата обращения: 14.11.2019).



В данной статье говорится об определении сети Интернет и сайтах, размещенных в нем. Рассмотрены факторы, которые подтверждают плохую защищенность банков. Так же рассмотрены виды вирусов и защиты от них.

Интернет — это паутина, в которой скапливается вся информация, он охватывает множество информационных сетей. Интернет становится популярнее с каждым днем и большинство людей не видят жизнь без него.

Интернет имеет низкую стоимость, поэтому он подключен у каждого человека, с помощью него пользователи получают доступ к любой интересующей информации. С помощью интернета можно вести и просматривать различные онлайн трансляции, провести время в социальных сетях и т. п., другим словом с помощью интернета можно различную информацию по спектрам деятельности человека. Получение доступа к интернету возможен через компьютер либо сотовый телефон, планшет. [2]

Отметим тот факт, что сайты с плохой безопасностью легче всего посетить, а следовательно, какой-либо человек, имеющий более высокие знания об информационных технологиях, может скопировать файлы и данные с устройства пользователя, либо вообще изменить данные пользователя.

За использование информации из интернета, мы платим очень высокую стоимость — наша безопасность. Существует множество историй о хакерах, которые взламывают устройства с целью получения какой-либо информации и использования ее для получения какой-нибудь выгоды. Среди деловых кругов эта мысль достаточна популярна, так как можно таким способом получить информацию о их конкурентах, но также они опасаются этого и используют закрытые информационные сети. [6]

Рассмотрим факторы из-за которых усложняется проблема безопасности банковских систем:

  1. Всех их ценности в сети Интернет — это простые данные, которые ничем не подкреплены;
  2. Невозможно функционирование банка без связи с внешним миром.

Информация с которыми работает банк передается через внешние сети, документы приходят из разных источников и банк по ним переводит деньги счета на счет. Все ведомственные и корпоративные сети ставят так называемые фильтры между интернетом и внутренней сетью, эти фильтры служат для предотвращения неакционерного доступа. Безопасность они получают с отходом от протокола TCP или IP, либо через доступ к интернету с использованием шлюзов. Можно осуществить такой переход одновременно с процессом построения сети интернет общего пользования использованием сетевых компьютеров, которые обеспечивают с помощью сетевой карты и кабельного модема высокоскоростной доступ к локальному веб-серверу через сеть. [4]

При переходе к новой архитектуре интернет можно предусмотреть решения на некоторые вопросы:

  1. Сохранить информационную связь между интернетом и корпоративной сетью с помощью w. w.w.;
  2. Свести процесс коммуникации к операции сравнения мак-адресов исключив обработку ip-протокола;
  3. Заменить маршрутизаторы на коммутаторы;
  4. Осуществить переход в новое единое адресное пространство на базе физических адресов доступа к среди передачи.

Применение экранов брандмауэров — это одна из защит от хакеров. Но нужно отметить, то что 40 % взлома совершается после установки защитных систем, это происходит из-за недостатков брандмауэров. [2]

Рассмотрим вирусы и их классификацию и характеристику.

Угроза растает с каждым часом, приведем некоторое количество фактов. Угроза исходит от вирусов, искажающих или уничтожающих жизненно важную информацию, что приводит к финансовым потерям.

Рассмотрим термин, вирус — это компьютерная программа или вредоносный код, отличительным признаком которого является способность к размножению. Программа, которая поражена вирусом, называется «зараженной». Начав работу такой программой даёт управляет вирусу. Вирус находит и уничтожает программы, и одновременно выполняет какие-нибудь вредоносные действия. Для маскировки действия вируса по поражению других программ могут не всегда выполняется, только при выполнении определенных условий. После того, как вирус выполнит поставленную ему задачу, он передает управление программе и она продолжает работать без сбоев, таким образом работа зараженной программы выглядит так же, как когда она не была заражена. Такого рода вирус портит файлы, находящиеся на компьютере, но есть вирусы, которые меняют содержимое файлов таким образом, что эти файлы содержат вирус. [1]

Вирусы в основном попадают в съёмные диски либо в интернет. Вирусы могут самовоспроизводится, а вот их копии не совпадают с «родителями». Для получения прав управлять программой, вирус пользуется кодом другой программы, иначе он не сможет существовать т. к. будет полная изоляция.

Вирусы бывают:

  1. Файловые вирусы. Они внедряются в файлы расширения com или exe, но если они будут записаны в там формате файла, то они не смогут размножаться и вообще теряют такую способность.
  2. Загрузочные вирусы. Такого рода вирус проникает на жесткий диск при загрузке компьютера, также они могут проникнуть в загрузочный сектор, где в свою очередь содержится программа загрузки.
  3. Файлово-загрузочные вирусы. Они заражают файлы и загрузочные диски. Они также бывают резидентные.
  4. Резидентный вирус. Он перехватывает обращение операционной системы к заражённым объектам и внедряется в них. Резидентные вирусы располагаются в памяти компьютера и являются активными перезагрузки компьютера.
  5. Нерезидентные вирусы. Такой вид не заражает память компьютера и он активен ограниченное время. [2]

Обычные средства защиты. Используйте специальные программы для защиты от вирусов (фильтры, детекторы и т. п.):

  1. Детекторы, к примеру, способны лечить файлы, в противном случае уничтожают их. Если детектору указать комбинации байтов новых вирусов, то он с легкостью настроится на него. Но помните, что если детектор не распознал программу как зараженную, это не значит, что в ней нету вируса. Также еще один плюс детектора — он может найти вирус просматривая оперативную память, но самый хороший результат будет при загрузке DOS совместно с детектором. [4]
  2. Доктора-Ревизоры. Они находят изменения в файлах и автоматически возвращают их в исходное состояние. Во время лечения доктор-ревизор использует данные, которые заранее сохранены и это дает возможность лечить их от вирусов, которых не было при создании программы, но минус данного средства защиты-они лечат только от стандартных вирусов, которые используют обычные способы заражения.
  3. Программы-фильтры. Они находятся в основной памяти компьютера и сканируют сообщения, которые посылаются к операционной системе. Чаще всего такие сообщения используют вирусы для распространения, если фильтр обнаружил подозрительное, то он сразу сообщает это владельцу компьютера. Также он имеет право дать одобрение на выполнение той или иной операции. Некоторые виды фильтров проверяют вызываемые программы и проверяют их на наличие вируса, минус состоит в том, что от этого компьютер медленнее работает.
  4. Программы-Вакционы. Размещает программы так, чтобы это не отражалось на работе компьютера и вирус считает, что те программы уже заражены. [3]

Интернет угроза. Это самая распространённая проблема, связанная с интернетом. В таких случаях лучше использовать брандмауэры, потому что это будет самым эффективным способом защиты. Но минус в том, что каждый день появляется новый вирус и они тут же распространяются по сети интернет. В подобных случаях нужны программы, которые будут анализировать интернет ресурс и при нахождении вируса обновлять свои данные.

Рассмотрим интернет-угрозы:

  1. Контентные риски, они потребляют информацию, которая публикуется в интернете и включает в себя незаконный и непредназначенный для детей контент.
  2. В зависимости от узаконенного возраста согласия в стране определяется группа материалов, считающихся неподобающими. В таком контенте фигурируют материалы, содержащие насилие т. д.
  3. Незаконный контент: В зависимости от законодательства страны разные материалы могут считаться нелегальными. В большинстве стран запрещены: материалы сексуального характера с участием детей и подростков, порнографический контент, описания насилия, в том числе сексуального, экстремизм и разжигание расовой ненависти.
  4. Электронная безопасность Риски, связанные с электронной безопасностью, относятся к различной кибер-деятельности, которая включает в себя: разглашение персональной информации, выход в сеть с домашнего компьютера с низким уровнем защиты.
  5. Вредоносные программы Вредоносные программы — это программы, негативно воздействующие на работу компьютера. К ним относятся вирусы, программы-шпионы, нежелательное рекламное обеспечение и различные формы вредоносных кодов.
  6. Для распространения спамов используют рассылку, это делается для распространения рекламы, продукции или различных вирусов. Несмотря на то, что спам может и не содержать вирусы или другие вредоносные программы, это вызывает неудобство и приводит к снижению производительности, так как люди ежедневно вынуждены отслеживать и удалять нежелательные сообщения. В крупных организациях большое количество спама может вызвать перегрузку почтового сервера, что влияет на эффективность работы.
  7. Интернет-мошенничество — это один из способов кибер-преступления, целью которого является обман пользователей. Воровство скрытых данных может привести к тому, что хакер незаконно получает доступ и каким-либо образом использует личную информацию, что предполагает мошенничество или обман. Для обмана пользователей интернет-мошенники используют электронную почту, фальшивые веб-сайты и т. п..
  8. Коммуникационные риски связаны с межличностными отношениями интернет-пользователей и включают в себя контакты педофилов с детьми и кибер-преследования.
  9. Кибер-преследования — это преследование человека сообщениями, содержащими оскорбления, агрессию, сексуальные домогательства с помощью интернет-коммуникаций.

На данный момент все стараются получить различную информацию с использованием интернета, использование стандартных средств защиты — это только на время. Потому что развитие вирусов и программ идет нога в ногу, иногда обгоняя друг друга. Пока будет существовать интернет, вирусы всегда будут, мы не в силах 100 % защитить себя от них. Что бы не попасть в ловушку к тем персонам, соблюдайте правила, которые стоят за созданием вирусов с целью получить какую-либо выгоду.

Литература:

  1. Безруков Н. Н. Компьютерные вирусы. — М.: Наука, 1991.
  2. Мостовой Д. Ю. Современные технологии борьбы с вирусами // Мир ПК. — № 8. — 1993.
  3. Левин В. К. Защита информации в информационно-вычислительных системах и сетях // Программирование. — 1994. — N5. — C. 5–16
  4. http://knu.znate.ru/docs/index-490287.html
  5. http://mybiblioteka.su/3–46681.html
  6. http://ref.by/refs/34/7738/1.html
Основные термины (генерируются автоматически): вирус, интернет, программа, сеть, различная информация, память компьютера, операционная система, обман пользователей, TCP, DOS.


Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Зачастую происходит кража личной информации с компьютера пользователя, помимо Cookies в качестве объекта кражи выступает информация о

В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol).

Тенденции безопасности интернет-вещей | Статья в журнале...

Отказ в обслуживании (DoS): этот вид атаки является попыткой сделать машину или сетевой ресурс недоступными для его предполагаемых пользователей.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Операционные системы мобильных мультимедиа устройств для...

Ключевые слова: операционные системы, мобильные мультимедиа устройства, средства информации, информационные технологии, компьютерные сети.

Интеграция MS-DOS приложений в современные операционные системы.

Интернет-угрозы и способы защиты от них | Статья в журнале...

Вследствие, люди, которые регулярно заходят в Интернет, сталкиваются с различными угрозами.

Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети

DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на...

Актуальные способы внедрения компьютерных вирусов...

Ключевые слова: вирус, вредоносная программа, информационная система, компьютер, юникод, RLO, джойнер. Современный Интернет состоит не только из полезной информации, поэтому используя его, следует учитывать...

Интеграция MS-DOS приложений в современные операционные...

На данный момент существует большое количество программ, написанных для операционной системы MS-DOS.

Ø Поддержка различных операционных систем.

Ø Сетевая эмуляция: эмуляция модема через TCP/IP, Сетевой туннелинг IPX.

Вредоносные программы, блокирующие работу с операционной...

– обучение пользователей персональных компьютеров (ПК).

вредоносная программа, вирус, Windows, троянский, Уинлок, выкуп, Экран блокировки, винлокер.

Моделирование операционной системы реального времени сетями Петри.

Причины и источники сетевых аномалий | Статья в журнале...

В данных системах и сетях ежедневно обрабатывается, передается и хранится информация различного уровня доступа, к которой получает локальный и/или удаленный доступ множество пользователей.

TCP SYN Flood.

Компьютерная безопасность в сети

Ваш компьютер — хранилище различной информации, среди

9. .Популярная антивирусная программа.10. Наука, от которой пришло название "вирус". По вертикали: 1. Троянский... 2. Всемирная система объединённых компьютерных сетей для хранения и передачи информации.

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Зачастую происходит кража личной информации с компьютера пользователя, помимо Cookies в качестве объекта кражи выступает информация о

В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol).

Тенденции безопасности интернет-вещей | Статья в журнале...

Отказ в обслуживании (DoS): этот вид атаки является попыткой сделать машину или сетевой ресурс недоступными для его предполагаемых пользователей.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Операционные системы мобильных мультимедиа устройств для...

Ключевые слова: операционные системы, мобильные мультимедиа устройства, средства информации, информационные технологии, компьютерные сети.

Интеграция MS-DOS приложений в современные операционные системы.

Интернет-угрозы и способы защиты от них | Статья в журнале...

Вследствие, люди, которые регулярно заходят в Интернет, сталкиваются с различными угрозами.

Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети

DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на...

Актуальные способы внедрения компьютерных вирусов...

Ключевые слова: вирус, вредоносная программа, информационная система, компьютер, юникод, RLO, джойнер. Современный Интернет состоит не только из полезной информации, поэтому используя его, следует учитывать...

Интеграция MS-DOS приложений в современные операционные...

На данный момент существует большое количество программ, написанных для операционной системы MS-DOS.

Ø Поддержка различных операционных систем.

Ø Сетевая эмуляция: эмуляция модема через TCP/IP, Сетевой туннелинг IPX.

Вредоносные программы, блокирующие работу с операционной...

– обучение пользователей персональных компьютеров (ПК).

вредоносная программа, вирус, Windows, троянский, Уинлок, выкуп, Экран блокировки, винлокер.

Моделирование операционной системы реального времени сетями Петри.

Причины и источники сетевых аномалий | Статья в журнале...

В данных системах и сетях ежедневно обрабатывается, передается и хранится информация различного уровня доступа, к которой получает локальный и/или удаленный доступ множество пользователей.

TCP SYN Flood.

Компьютерная безопасность в сети

Ваш компьютер — хранилище различной информации, среди

9. .Популярная антивирусная программа.10. Наука, от которой пришло название "вирус". По вертикали: 1. Троянский... 2. Всемирная система объединённых компьютерных сетей для хранения и передачи информации.

Задать вопрос