Анализ защищенности всемирной сети Интернет в ХХI веке | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №23 (209) июнь 2018 г.

Дата публикации: 12.06.2018

Статья просмотрена: 88 раз

Библиографическое описание:

Прописнов, Н. А. Анализ защищенности всемирной сети Интернет в ХХI веке / Н. А. Прописнов, И. В. Черкашин, В. В. Ермолаева. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 187-188. — URL: https://moluch.ru/archive/209/51311/ (дата обращения: 23.12.2024).



В этой статье исследуются аппаратные средства обеспечения «Всемирной паутины», уровень ее защищенности от внешних угроз разного рода и последствия, которые они могут вызвать.

Ключевые слова: интернет, сеть, данные, сервер, провайдер.

Интернет — это всемирная система, объединяющая компьютерные сети для хранения и передачи информации, расположенная по всему миру, мгновенно адаптирующаяся к любым изменениям в собственной структуре. Это одно из самых надежных и жизнеспособных изобретений, которое создало человечество, именно поэтому тема защищенности Всемирной паутины всегда будет актуальна.

Для начала стоит разобраться в устройстве интернета.

Локальную сеть можно создать, соединив все компьютеры сетевым кабелем. Такая система имеет один большой недостаток: сетевой протокол «Ethernet» устроен так, что он решает, предназначаются ли ему поступающие в сеть данные или нет с большой задержкой, так как каждый компьютер этой сети видит и получает одни и те же данные. Это означает, что при передаче че базы данных, с большим объёмом информации, через эту сеть, будет задействована вся пропускная способность сети и на выполнение других операций её просто не хватит. Если бы все компьютерные сети в интернете были объединены по принципу простой локальной сети, то Всемирная сеть не смогла бы работать, буквально, даже и секунды. Поэтому для защиты и разграничения локальных сетей, используются маршрутизаторы, или роутеры.

Обычно домашний или рабочий компьютер исполняет роль клиента, а именно позволяет просматривать сайты и обмениваться информацией с другими компьютерами. Это возможно благодаря наличию у всех компьютеров уникального сетевого адреса(IP-адрес)

Маршрутизатор или же — роутер, это одно из ключевых устройств Всемирной сети, которое выполняет функцию распределителя данных. По сути это устройство является малым компьютером, получающим данные из сети интернет и передающее эти данные определённым компьютерам, с которых был сделан запрос этих данных. Если требуется разделить локальную сеть организации на офисы и подключить ее к сети интернет, то для этого достаточно и одного небольшого роутера. В памяти роутера есть конфигурационная таблица, в которой указано число компьютеров, подключённых к тому или иному порту. У него также есть собственный IP-адрес и, подключаясь к более крупному роутеру Интернет-провайдера, он может сообщить ему свой адрес и адреса, подключённых к нему компьютеров.

В здании Интернет-провайдера (организации, обеспечивающей клиентам доступ к сети интернет) находится большое количество роутеров, которые содержат от нескольких сотен до миллионов модемов и сетевых портов. Провайдеру уделена важная роль маршрутизатора, называемая «маска подсети». Она заключается в том, чтобы пакеты данных не покидали пределы сети определённого провайдера. Если нужные данные необходимо взять у другого провайдера, то пакеты пройдут через так называемую пиринговую сеть, которая соединяет сети крупных поставщиков интернета. Интернет-провайдеры создают очень обширные пиринговые сети. В роутерах рассчитывается кратчайший путь пакета данных от одного клиента к другому.

IXP (Internet Exchange Points) — это крупнейшие транспортные узлы. Их создают крупные интернет провайдеры для уменьшения пути прохождения трафика. Пакеты данных могут попасть из одной точки планеты в другую через пиринговые сети многих провайдеров, или могут пройти лишь несколько точек локальных провайдеров, что позволит ускорить процесс передачи информации, благодаря маршрутизаторам, основанным на архитектуре суперкомпьютеров, способных передавать 60 млн пакетов в секунду.

Backbone(хребет)- так называется глобальная сеть высокоскоростных соединений между интернет-узлами самых крупных информационных компаний мира. Особенность этой сети в том, что крупные компании не платят друг другу за передачу данных через пиринговую сеть. Вместо этого они берут плату за доступ к сети Backbone с менее крупных Интернет-провайдеров. «Хребет» — это множество сотен оптоволоконных кабелей, скоростью передачи данных в которых свыше 2500 Мбит/с. Также кабели проходят по дну Атлантического океана соединяющих Евразию и северную Америку Благодаря тому, что кабели расположены по всему земному шару интернет становится действительно глобальным.

Сервер — это компьютер, который выполняет сервисные функций по запросам клиента. Например, показ сайтов, пересылки почты, хранения аккаунтов в социальных сетях и др. Сервером может быть даже домашний компьютер. Но для этого у него должен быть постоянный IP-адрес, чтобы компьютеры-клиенты могли найти его в сети. Стоит отметить что клиентским машинам постоянный адрес необязателен.

Domain Name Server (сервер доменных имен) это один из ключевых компонентов интернета. DNS-серверы — это переводчики, которые содержат информацию о соответствии имен сайтов IP-адресам их серверов, поэтому у каждого провайдера есть свой DNS-сервер. На долю DNS-запросов приходится колоссальное количество трафика в интернете. Сервер запоминает адреса сайтов, запрашиваемых пользователями своей сети, и некоторое время их хранит. Если ближайший DNS-сервер не может найти нужный адрес, он обращается к другому, до тех пор, пока не найдёт. Если пользователь запросил сайт, адрес которого не сохранился ни в одном DNS-сервере, то задействуются корневые DNS-серверы— это большие дата-центры, которым известно, где искать путь ко всем сайтам, зарегистрированным в доменах первого уровня (com, org, ru). Всего корневых DNS-серверов 13 по всему миру, но существует более 200 зеркал— их точных физических копий. Например, зеркало сервера K находится в Новосибирске, а сервера F — в Москве.

Корневые серверы хранят обширные адресные книги для всех сайтов мира. Они обозначаются буквами от А до М, и расположение каждого хорошо известно. К примеру, сервер D располагается в Мэрилендском университете, сервер К — в Майами, сервер М — в Сеуле. Это здания, внутри которых огромные компьютеры, обрабатывающие миллионы запросов в секунду.

Автономная сеть любого провайдера снабжена «пограничными постами» (Border Gateway), через которые проходят каналы, соединяющие данную сеть с другими автономными сетями (AS). По этим каналам каждый «пограничный пост» сообщает название собственной сети (номер AS), названия других сетей и «дистанцию» до них. Эта информация, транслируется и используется для составления кратчайшего маршрута

Интернет сегодня очень сложно ограничить и практически невозможно отключить. Например, несколько человек в Египте в 2013 году, надев гидрокостюмы, спустились на дно Средиземного моря и перерезали оптоволоконный кабель длиной 12 500 миль, соединяющий три континента. Из-за этого скорость Интернет-соединения в Египте снизилась на 60 %, но жители Египта все равно могли пользоваться интернетом, благодаря многократному резервированию. Сегодня большинство провайдеров используют параллельное подключение, которое защищает от форс-мажоров и позволяет сохранить доступ в интеренет даже при обрыве нескольких кабелей. Через некоторое время неполадки устранили и скорость достигла прежнего уровня.

11 сентября 2001 года в результате теракта в Нью-Йорке были уничтожены два небоскреба в одном из которых находился ЦОД (центр обработки данных). Доступ к данным, хранящихся в нем, был ограничен на некоторое время, но их удалось сохранить благодаря резервному копированию на корневом сервере.

Таким образом, проанализировав аппаратное устройство «Всемирной паутины», можно сделать вывод о том, что современный интернет — это огромное количество локальных автономных сетей различных компаний и провайдеров. Между собой их соединяют разветвленные каналы связи, благодаря этому данные из одной точки в другую могут идти различными путями. Это делает Интернет автономным и очень надежным. В случае выхода из строя каких-то участков или каналов, информация все равно будет доступна, но доступ к ней будет затруднен.

Литература:

  1. Трансокеанические подводные кабели связи // habr. URL: https://habr.com/post/228415.
  2. Дата-центры в цифрах и фактах // Компьютерпресс. URL: https://compress.ru/article.aspx?id=20687.
  3. Как убить интернет // Журнал Популярная Механика. URL: https://www.popmech.ru/technologies/13055-kak-ubit-internet.
  4. 11 сентября 2001 года: день, который изменил мир // Militaryarms. URL: https://militaryarms.ru/voennye-konflikty/11-sentyabrya.
  5. «На дне». Что угрожает подводным интернет-кабелям? // Pikabu. URL: https://pikabu.ru/story/quotna_dnequot_chto_ugrozhaet_podvodnyim_internetkabelyam_5429058
Основные термины (генерируются автоматически): сеть, данные, Интернет, провайдер, сервер, IXP, Всемирная сеть, Египет, компьютер, пакет данных.


Похожие статьи

Развитие мобильных приложений и их будущее

В статье автор подробно исследует как исторический путь развития мобильных приложений, так и их потенциал и вызовы, с которыми мы можем столкнуться в будущем.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Методы защиты информации на основе ее визуализации

Угрозы безопасности цифрового профиля гражданина РФ

В данной статье рассматриваются угрозы безопасности цифрового профиля. Вкладом автора в исследование является выявление потенциальных опасностей, с которыми придется столкнуться физическим и юридическим лицам, в связи с развитием цифровых технологий....

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Систематизация технологий защиты информации в интернете вещей

В статье авторы пытаются определить наиболее универсальный подход к систематизации угроз в системе интернета вещей.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Похожие статьи

Развитие мобильных приложений и их будущее

В статье автор подробно исследует как исторический путь развития мобильных приложений, так и их потенциал и вызовы, с которыми мы можем столкнуться в будущем.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Методы защиты информации на основе ее визуализации

Угрозы безопасности цифрового профиля гражданина РФ

В данной статье рассматриваются угрозы безопасности цифрового профиля. Вкладом автора в исследование является выявление потенциальных опасностей, с которыми придется столкнуться физическим и юридическим лицам, в связи с развитием цифровых технологий....

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Систематизация технологий защиты информации в интернете вещей

В статье авторы пытаются определить наиболее универсальный подход к систематизации угроз в системе интернета вещей.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Задать вопрос