Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

БЕЗОПАСНОСТЬ ДАННЫХ В ИНТЕРАКТИВНОЙ СРЕДЕ

Читайте также:
  1. Cохранение данных в двоичных файлах.
  2. CТРУКТУРЫ ДАННЫХ И АЛГОРИТМЫ
  3. I)Однофакторный дисперсионный анализ (выполняется с применением программы «Однофакторный дисперсионный анализ» надстройки «Анализ данных» пакета Microsoft Excel).
  4. MEDLINE - это база данных, которая содержит...
  5. Алфавит, базовые типы и описание данных.
  6. АНАЛИЗ ДАННЫХ
  7. Анализ данных и параметры хранилища загрузки
  8. Анализ данных и подготовка заключительного отчета
  9. Анализ полученных данных социологического опроса
  10. Анализ статистических данных по объему продукции (работ, услуг), номенклатуре, ассортименту.

 

Интерактивные среды более уязвимы с позиций безопасности данных, а множественные и разнообразные средства несанкционированного доступа к ним делают защиту сложнее. Примерами интерактивных сред, где происходит взаимодействие большого числа различных элементов, являются любые системы с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет. Причем глобализация информационных связей будет продолжаться, а вместе с этим процессом возникают, с одной стороны, новые формы и методы противоправных действий, а с другой - способы обеспечения достаточной безопасности данных.

Употребленный термин электронная почта достаточно широк, и под ним понимается любой вид связи с использованием компьютеров и модемов. Отправляя кому-либо сообщения через локальные вычислительные сети, коммерческие интерактивные службы, корпоративную сеть, через сеть Интернет, собственник информации посылает электронную почту. При этом следует помнить, что человек с правами супервизора (главный администратор сети - пользователь, несущий ответственность за функционирование этой сети) имеет доступ абсолютно ко всему в сети или, по крайней мере, к трафику (обьем данных в сети передачи данных, в том числе в компьютерных сетях), проходящему через его систему.

Электронная почта, направленная через сеть телефонной компании или через Интернет, прежде чем достичь адреса, проходит через многочисленные «почтовые отделения». Любое сообщение, предназначенное для отправки по электронной почте, обрабатывается почтовой программой. Некоторые из них производят шифровку сообщения, большинство же пересылают сообщения в виде обычного текста, используя протоколы POP или SMTP. Электронную почту можно сравнить с пересылкой по обычной почте почтовых карточек (а не конвертов), а это значит, что электронное сообщение может быть продублировано (скопировано) перед отправкой, прочтено системным администратором сетевого узла, а, кроме того, сама технология нередко требует, чтобы делались копии всей проходящей через систему электронной почты на случай аварийного отказа электронной почтовой системы.

Наиболее незащищенными местами в электронной почте являются пункт исходящей почты отправителя и почтовый ящик получателя. Почти каждый программный пакет электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, чем могут воспользоваться злоумышленники. Следует также помнить, что почтовые сообщения не поступают непосредственно на компьютер конечного пользователя - вначале они записываются на сервер провайдера получателя и хранятся там, пока конечный пользователь не даст команду «доставить почту». Большинство почтовых программ имеет опцию «удалить прочитанную почту», освобождая почтовый ящик пользователя; однако это не означает, что сообщение удаляется с сервера полностью. Технологией обеспечения работоспособности и восстановления электронной почты может быть предусмотрен вариант, когда весь входящий трафик сообщений дублируется на отдельный жесткий диск или на другой сервер. Тогда информация хранится долго, и хакер, получивший статус супервизора на такой системе, может достаточно свободно читать сообщения.

Для повышения безопасности в состав некоторых почтовых программ включаются функции шифрования, усиливающие конфиденциальность пересылки сообщения: не зная ключевого слова, использовавшегося для шифрования, достаточно сложно и трудоемко раскодировать сообщение. Специалистами признается, что достаточно надежными и эффективными системами шифрования являются РЕМ (повышенная конфиденциальность) и PGP (достаточно надежная секретность). Одна из мер предосторожности при работе с электронной почтой - использование утилит, реализованных в браузерах. В частности, в Netscape имеется утилита Unsczamble ВОТ-13, которая просто заменяет символы в сообщении, сдвигая их на 13 позиций латинского алфавита (к примеру, А становится М; В заменяется на N и т.д.). Для чтения закодированного таким способом сообщения получателем достаточно воспользоваться этой же утилитой, восстановив сообщение.

В любом электронном сообщении всегда присутствуют адреса отправителя и получателя. Для сокрытия адреса отправителя в системе электронной почты используются два приема: фальшивая почта и анонимная почта. Фальшивая почта - это возможность посылки электронных сообщений через Интернет, используя измененный адрес корреспондента. В случае анонимной почты отправитель, используя анонимный транзитный почтовый узел (ремейлер), скрывает свое имя от всех, кроме получателя. Анонимный ремейлер - это почтовый сервер, разработанный для приема посылаемого ему сообщения, удаления всей идентифицирующей отправителя информации в заголовке и замены ее на анонимную информацию. Затем сообщение передается дальше. В некоторых случаях (чтобы остаться неизвестным) собственник данных посылает их через несколько таких серверов.

Электронная почта, обеспечивая пересылку сообщения, способна принести в то же время немалый вред получателю сообщений. Для устранения нежелательных последствий нужно использовать и другие приемы безопасности, в частности:

• никогда не следует сразу запускать программы, полученные по электронной почте, особенно вложения. Следует сохранить файл на диске, проверить его антивирусной программой и только потом запускать. Если есть подозрение, что в программе имеется вирус, письмо надо удалить;

• не доверять адресам «солидных» отправителей. Поскольку адрес отправителя можно подделать, пользовать может получить «антинужную» информацию или вирус;

• не сообщать свой пароль и личные данные, если отправитель предлагает адресату даже нечто очень заманчивое;

• открывая полученные файлы MS Office (в Word, Excel и др.), по возможности не использовать макросы;

• стараться пользоваться проверенными, а также более новыми версиями почтовых программ.

Важной проблемой для пользователей Интернета стала проблема безопасности данных в самой сети. Напомним, что Интернет развивалась из сети ARPAnet - сети коммуникаций пакетов, автоматически направляющей сообщения между компьютерами в сети и способной надежно функционировать в ситуациях, когда отдельные ее части разрушены. При этом особая сложность в организации безопасности связана с Всемирной информационной паутиной WWW.

Подключение пользователя к ресурсам сети Интернет осуществляется через провайдера. Как правило, почти все провайдеры приобретают свое оборудование и программное обеспечение у небольшой группы производителей, поэтому предлагаемые ими функции и услуги практически ничем не отличаются, за исключением цены, надежности и качества обслуживания. В связи с однотипностью предоставляемых услуг в сети Интернет возможно применение некоторых универсальных приемов нарушения безопасности компьютера пользователя.

Для защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет используется система полномочий, или иначе управление доступом. Каждый файл данных (или другие ресурсы компьютера) снабжается набором атрибутов, которые сообщают, что, к примеру, данный файл может просмотреть кто угодно, но изменять его разрешается лишь владельцу. Другая ситуация состоит в том, что никто, кроме владельца, не может просмотреть файл, хотя и видны имена этих информационных ресурсов.

Обычно пользователь хочет каким-то образом защитить свою информацию, но надо помнить, что системные администраторы и «умные вредители» могут преодолеть системы защиты. В этом случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.

Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (например, детей и школьников к сексуальным материалам). Обеспечить это можно с помощью специальных программных продуктов - брандмауэров (например, Cyber Patrol, Net Nanny, Surf-Watch и др.), которые базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержится нежелательный для детей материал. Такие словари создаются родителями (для дома) и учителями (для школ).

Аналогичного вида программы, ведущие запись сеансов Интернета и отказывающие в доступе к определенным местам сети, например WebTzack, могут устанавливаться в офисных и других учреждениях, чтобы их работники не тратили время в личных интересах.

Интернет - это система, где многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты, взломав систему защиты, могут изменить или испортить содержание Web - страничек. Лучший способ избежать неприятностей в таких ситуациях - регулярно просматривать Web-странички и в случае обнаружения порчи информации восстанавливать заранее заготовленными копиями файлов.

Следует иметь в виду, что обеспечивать безопасность информации на серверах должны провайдеры, систематически просматривая протоколы событий и обновляя программное обеспечение, если в нем обнаруживаются проблемы в защите.

 

Советы по борьбе с компьютерными вирусами

 

Чтобы жить спокойно, надо неукоснительно выполнять некоторые простые правила. Иногда не хочется, лень или неудобно перед кем-то («Как же я буду его дискету антивирусом проверять? Он ведь решит, что я ему не доверяю!»), но надо. Конечно, опасность заразиться вирусом не так велика, как об этом пишут в прессе выдумщики-журналисты, но вполне реальна.

Итак, несколько простых правил профилактики и здорового образа жизни.

- Каждую неизвестную (сомнительного происхождения) программу, прежде чем запускать, надо проверить!

- Каждый «чужой» документ, прежде чем грузить его в редактор, надо проверить!

- Пустую дискету желательно тоже проверить, если она «погуляла на стороне». И не оставлять в дисководе А:.

Появлялись сведения об отдельных компакт-дисках (пиратских, конечно), на которых программы были заражены опаснейшими вирусами, включая Win.CIH, после которого надо менять «маму». Так что:

- При установке программ с компактов проверьте прежде сам компакт. Если на нем найдутся вирусы - хоть на одной программе из сотни, - лучше его выбросить. Выбросив эти три-четыре доллара (примерно так стоит пиратский диск) вы, может быть, сэкономите гораздо большую сумму.

Надо помнить об одном: вирус, может быть каким угодно хитрым и опасным но одного он не может. Ни один вирус не может сам запуститься в вашем компьютере в первый раз. Даже если вам его прислали по почте или вы сами его откуда-то перекачали, он не опасен - до тех самых пор, пока вы, его не запустили своими руками. А вот тогда уж он себя покажет!..

Поэтому:

- Нащелкайте бездумно по программам, скачанным из Сети, не проверив их антивирусом, А может, лучше и вовсе не перекачивать программы, которые лежат в каких-то подозрительных местах. Есть много известных и заслуживающих доверия серверов с бесплатными (freeware) и условно бесплатными (shareware) программами, где все проверено перепроверено.

- Никогда не запускайте программ, приложенных к письмам, пришедшим от малознакомых людей. Даже от хороших знакомых, если они ранее ничего не сообщали вам о своем желании что-то такое прислать: очень часто это вирус, который они по неосторожности подцепили, рассылает сам себя от их имени. И ни в коем случае не запускайте программы из писем, пришедших «своим ходом» - под видом якобы рекламы или бескорыстной дружеской помощи неизвестно от кого.

- Желая все-таки рискнуть и что-то такое запустить, обязательно сперва включите антивирусный монитор с самым свежим обновлением вирусной базы.

- He загружайте в Word или Excel приложенные к электронным письмам текстовые документы и таблицы, не проверив их.

И наконец:

- Купите антивирус и почаще обновляйте его вирусную базу: это можно делать через Интернет или у фирмы-продавца.

Вопросы для самоконтроля

1. Что понимается под защитой информации в системах и сетях?

2. Как классифицируются угрозы безопасности информации?

3. Что понимается под объектом и под элементом защиты в сетях и ПК?

4. Что служит источником нарушения безопасности информации?

5. В чем различие между пассивным и активным воздействием на информацию?

6. Как классифицируются средства защиты информации?

7. Что понимается под идентификацией и аутентификацией в системах обеспечения безопасности информации?

8. Как вы понимаете криптографическую защиту информации?

9. Что понимается под компьютерным вирусом и каковы его разновидности?

10.Как классифицируются антивирусные программы?

11.Зачем необходимо защищать программные продукты?

12.Приведите примеры законодательных актов по защите информации.

13.Назовите наиболее типовые приемы обеспечения безопасности данных на автономном ПК.

14.В чем состоит необходимость создания резервных копий?

15.Как повысить безопасность данных при работе с электронной почтой?

 

 




Дата добавления: 2014-12-19; просмотров: 48 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав