Як здійснити захист інформації в інтернеті?

04.04.2017

Зміст статті:

Сьогодні однією з найактуальніших проблем у сфері інформаційно-обчислювальних систем є захист інформації в інтернеті. Дійсно, мало хто мислить своє життя без глобальної електронної мережі. Люди ведуть різні фінансові операції в інтернеті, замовляють товари, послуги, користуються кредитними картками, проводять платежі, розмовляють і переписуються, здійснюють багато інших дій, що потребують забезпечення конфіденційності і захисту.

Як здійснити захист інформації в інтернеті?

Інформаційна безпека

Цим терміном прийнято позначати саме стан інформації, яка означає, що система функціонує нормально, дані захищені і забезпечена безпека їх цілісності, конфіденційності та доступності. Також він може ставитися і до визначення цього процесу. Основні складові інформаційної безпеки мають на увазі наступне:

  1. Якщо до даних мають доступ лише у тих користувачів, хто авторизований, значить, вони конфіденційні;
  2. Достовірність, повнота інформації (а також дані про методи її обробки) означають цілісність;
  3. Поняття доступності передбачає, що до ресурсів і пов’язаних з ними активів буде забезпечений доступ для авторизованих користувачів, якщо виникає така необхідність.

Це три принципи захисту інформації. Крім них, ще виділяють принцип автентичності, який означає, що повинна бути забезпечена достовірність суб’єкта та об’єкта доступу.

Проблеми та ризики інформаційної безпеки

Джерел, з яких може виходити загроза або несанкціонований доступ до ваших даних, існує кілька.

Перші — це джерела антропогенного характеру. Сюди належать дії різних суб’єктів. Вони можуть бути навмисними або випадковими. Вони поділяються на зовнішній і внутрішній типи. Перший означає незаконне вторгнення сторонньої особи з зовнішньої мережі загального призначення. Другий передбачає дію зсередини, тобто з боку співробітника компанії, наприклад.

Все, що призводить до збою або відмови працювати програмного і технічного засобу, відноситься до техногенних джерел. Тут можуть бути винні банальні помилки програмного забезпечення, застарілі пристрої або системи, збої устаткування (кабельна або дискова система, проблеми з сервером, робочою станцією).

Завжди слід робити поправку і на якісь надзвичайні обставини, тому виділяють стихійні джерела. До них відносяться будь-які випадки форс-мажорного характеру, так і всілякі природні катаклізми.

Відео про захист від інтернет-рейдерів:

Причин, за яких можуть відбуватися витік інформації і здійснюватися несанкціонований доступ до неї в мережах, досить багато:

  1. Вона може бути перехоплена;
  2. Модифікація інформації (зміна вихідного документа або повідомлення або його абсолютна підміна з наступним відсиланням адресату);
  3. Фальсифікація авторства (якщо посилають будь-які дані від вашого імені);
  4. До сервера апаратури або лінії зв’язку може бути здійснено незаконне підключення;
  5. Хтось може замаскуватися під авторизованого користувача і привласнити собі його дані і повноваження;
  6. Вводяться нові користувачі;
  7. Після подолання заходів захисту носії інформації та файли можуть бути скопійовані;
  8. Неправильне зберігання архівних даних;
  9. Некоректна робота обслуговуючого персоналу або користувачів;
  10. Впровадження комп’ютерного вірусу;
  11. Недоліки вашої операційної системи або прикладних програмних засобів можуть бути використані проти вас.

Підводні камені захисту інформації в інтернеті

Коли ви передаєте в мережах якісь дані, то, перш ніж вони досягнуть адресата, їм треба пройти через безліч інших серверів і маршрутизаторів. Ніякого відстеження або контролю по шляху при цьому немає. Тому з інформацією може статися що завгодно. Інтернет по своїй архітектурі дає можливість зловмисникам повну свободу дій.

Система інтернет зароджувалася як абсолютно корпоративна. Але вийшло так, що з часом вона стала оперувати не тільки мережами освітнього, комерційного, державного, відомчого, військового характеру, що самі по собі мають на увазі якийсь обмежений доступ, але і простими користувачами, які легко одержують прямий доступ в інтернет з будь-якого домашнього комп’ютера за допомогою звичайного модему і телефонної мережі загального користування. При цьому використовуються єдиний стек протоколів TCP/IP і єдиного адресного простору.

Така простота доступу в інтернет негативним чином позначається на безпеці інформації в мережах. А найгірше те, що ви можете навіть і не дізнатися, що ваші файли або програми були скопійовані, не кажучи вже про можливість їхнього псування і коректування.

Захист інформації в інтернеті є однією з головних проблем будь-якої великої компанії або організації. Ті, хто більш вибагливий, планують, як повинна здійснюється захист завчасно. Інші замислюються про це вже після першої неприємності.

Серія відео-уроків:

Кому потрібна система захисту інформації?

Будь-яка організація або компанія, яка зберігає і обробляє дані в інформаційних системах, потребує засобах захисту інформації:

  • Фінансово-кредитні організації;
  • Комерційні і державні організації, у яких є підключення в мережах загального користування;
  • Територіально-розподілені компанії;
  • Організації, які змушені надавати зовнішній доступ до ресурсів інформації;
  • Оператори зв’язку.

Звичайно, це далеко не весь перелік. І компанії, які змушені убезпечити свої інформаційні дані, стають перед проблемою вибору між тим, наскільки ефективною буде робота у мережах, і необхідним рівнем захисту. Дуже часто користувачі або споживачі можуть розцінити такі заходи безпеки як обмеження доступу або зниження ефективності. Тому підбір засобів для захисту інформації кожна організація здійснює індивідуально.

Як здійснити захист інформації в інтернеті?

Класифікація та огляд засобів захисту

З-за того, що проблеми з безпекою, як і джерела загроз, бувають різними, виникла необхідність у створенні різних видів її забезпечення.

Їх класифікують на кілька груп:

  • Засоби апаратного (або технічного) характеру;
  • Програмні заходи захисту;
  • Кошти, які відносять до змішаного виду;
  • Заходи організаційного або адміністративного характеру.

До першої групи відносяться різні пристрої. Вони можуть бути як електронними, механічними або електромеханічними, але специфіка їх роботи передбачає захист інформації за допомогою апаратних засобів. Застосування цих пристроїв дозволить перешкодити фізичному проникненню або замаскувати дані, якщо доступ все ж був відкритий. Технічні засоби надійні, незалежні від суб’єктивних факторів і володіють високою стійкістю до модифікації. Але у них є і свої недоліки. В першу чергу це досить висока ціна. Також вони недостатньо гнучкі і практично завжди володіють великими масою та об’ємом.

Другий вид оперує різноманітними програмами, для того щоб контролювати доступ, проводити ідентифікацію користувачів, тестувати контроль системи захисту інформації. Крім того, кошти, що відносяться до цієї групи, можуть шифрувати дані і видаляти робочу (залишкову) інформацію (на зразок тимчасових файлів). Якщо система використовує програмні засоби для захисту, вона отримує масу переваг. Вони гнучкі і надійні, універсальні і досить прості в установці, а ще здатні до модифікації і припускають певний розвиток. Однак цей вид засобів дуже чутливий до випадковим і навмисним змін. До інших недоліків програмного захисту можна віднести використання частини ресурсів файл-сервера і робочих станцій, обмежену функціональність мережі і те, що її кошти можуть залежати від типу комп’ютера і його апаратних засобів.

Третя група поєднує в собі властивості першої і другої.

В останній вид входять засоби захисту інформації організаційно-технічного та організаційно-правового характеру. Сюди можна віднести:

  • Контроль доступу в приміщення, їх підготовку і оснащення;
  • Розробку стратегій безпеки компанії;
  • Добірку і вивчення національних законодавств з подальшим їх застосуванням;
  • Установа правил роботи та контроль їх дотримання.

Повноцінний захист інформації в інтернеті може бути досягнута при використанні цих засобів у комплексі.

Відео-лекція на тему безпеки в мережі:

Найбільш ефективні методи програмних засобів

Для того щоб забезпечити необхідну таємність, часто звертаються за допомогою до фахівців по криптографії або шифрування інформації. При створенні зашифрованих даних використовують певний алгоритм або пристрій, який його реалізує. Змінюється код ключа здійснює управління шифруванням. Саме з його допомогою ви зможете отримати інформацію.

Серед класичних алгоритмів, які використовуються, виділяють декілька основних:

  1. Підстановка. Вона може бути як найпростішою, одноалфавитной, так і багатоалфавітної складною (однопетлевой і багатопетельному);
  2. Перестановка. Розрізняють просту і складну;
  3. Гамування. Мова йде про змішування, в якому можуть використовувати довгу, коротку, необмежену маски.

У першому випадку вихідний алфавіт замінюється альтернативними. Це найлегший спосіб шифрування. Дані, зашифровані алгоритмом перестановки, будуть більш захищеними, адже в ньому використовуються цифрові ключі або еквівалентні слова. Система, яка віддала перевагу гаммированию, отримає гарантію надійності і безпеки інформації, тому що для здійснення цього способу шифрування буде проведена серйозна криптографічна робота.

Для захисту використовуються нелінійні перетворення даних, методи розсічення-рознесення, комп’ютерна стеганографія та інше. До того ж існує відмінність між симетричним і несиметричним шифруванням. Перше означає, що для шифрування і дешифрування беруться однакові ключі (це називається система із закритими ключами). Тоді як система з відкритими ключами передбачає використання відкритого ключа шифру і закритого — для його розшифровки.

Поради експерта:

Якщо ж ви хочете убезпечити себе від можливих модифікацій або підміни інформації, тоді варто скористатися електронним цифровим підписом. Так називається теж зашифроване повідомлення, тільки для його шифровки береться закритий ключ.

Ще варто проводити аутентифікацію. Це означає, що повинна бути встановлена автентичність кожного користувача, який представив ідентифікатор, або здійснена перевірка. Адже повідомити цей ідентифікатор може і зовсім інше пристрій (особа), а не той користувач, за яку вона себе видає. У цих цілях зазвичай використовуються паролі, секретні питання. Ефективною є схема одноразових паролів.

Не варто плутати аутентифікацію з авторизацією. При проходженні авторизації перевіряються повноваження або права користувача на те, чи має він доступ до конкретного ресурсу і може виконувати будь-які операції.

Методи безпеки в комп’ютерних мережах

Якщо умовно розділити всі існуючі засоби захисту, то будь-яка система повинна забезпечити безпеку своїх внутрішніх інформаційних ресурсів і захистити дані в процесі передачі їх в інтернеті. До функцій першої області відносяться міжмережеві екрани (або брандмауери — firewalls), які встановлюють в розрив всіх з’єднань внутрішньої мережі глобальної. З їх допомогою можна розділити локальну мережу на дві частини або навіть використовувати МЕ для внутрішнього поділу, щоб захистити одну підмережа від іншої (особливо актуально таке рішення для великих організацій, де потрібні незалежні підрозділи).

Система може постраждати із-за будь-якого вторгнення у її ресурс, адже зловмисники використовують різноманітні засоби для цього. Ваші дані можуть бути стерті з допомогою вірусу, під вашим іменем хтось отримає доступ до операційної системи, прочитає конфіденційну інформацію, що замінить її помилковою, виведе всі пристрої та обладнання з робочого стану. Тому міжмережевий екран повинен вміти розпізнати, які користувачі є легальними, а які — ні, правильно провести класифікацію мережевої активності, щоб не допустити шкідливої, але і не перешкодити потрібною. Набір правил, який буде сформований, допоможе визначити умови, за якими пакети повинні проходити з однієї частини мережі в іншу.

Що можна зробити на підприємстві:

Якщо ж компанії потрібно забезпечити безпеку інформації в мережах, яка вже перебуває «в дорозі», тоді зазвичай звертаються до допомоги коштів віртуальних приватних мереж (VPN). Дуже важливо, щоб передавані дані, до того як дійдуть до місця призначення, не були спотворені, знищені або переглянуті сторонніми.

Способи, використовувані в цій галузі засобів теж можуть бути різними. Існують розмежування трафіку, його шифрування, так що якщо у кого-то і вийде дістатися до самого користувача IP-пакета, то він зможе лише видалити його, але не прочитає, не спотворить і не підмінить дані.

Компанія, яка хоче захистити свої ресурси найнадійнішим чином, повинна застосовувати комплексний підхід. Крім вищеназваних, знадобиться система, яка буде здійснювати виявлення вторгнень, запобігати їх, не допускати витоків конфіденційної інформації. Ще бажано використання засобів моніторингу мереж, аналізу та моделювання інформаційних потоків, якісних антивірусних програм, не потрібно забувати про створення резервної копії і дублювання даних, резервне копіювання, аналізаторах протоколів, організаційних та адміністративних заходів, які б допомогли запобігти фізичний доступ до інформації.

Короткий опис статті: робота в інтернеті методи Правила захисту інформації в інтернеті: забезпечення безпеки даних. Проблеми і ризики інформаційної безпеки. Методи, які можна приймати для інформаційного захисту.

Джерело: Захист інформації в інтернеті: основні проблеми, методи програмних засобів

Також ви можете прочитати