Информационная безопасность в сети интернет


Безопасность в интернете - информационная безопасность в сети интернет

Безопасность в интернете – самая существенная проблема современности, с массовым наплывом пользователей интернет превратился в источник не только полезной и ценной информации, но и повышенной опасности. Не стоит уповать только на антивирусы, необходимо и самому соблюдать правила, которые помогут обезопасить не только себя, но и своих друзей.

Правила безопасности в сети интернет

Информационная безопасность в сети интернет становится темой уроков в школах. Вирус легко подхватить со спамом, даже на проверенных сайтах, поэтому опытные юзеры рекомендуют установить надежный файрволл и антивирусное программное обеспечение, с автоматическим обновлением. Существует несколько правил:

  1. Удалять неизвестные письма и файлы от неизвестных адресатов.
  2. Не читая, бросать в спам предложения легкого заработка.
  3. Никому не показывать свои пароли.
  4. Не пользоваться подозрительными ссылками.
  5. Работать с платежными системами через приложения.
  6. Отслеживать интернет-траффик, если он вдруг сильно возрос, возможна вирусная атака.

Безопасность в социальных сетях

Небрежность к вопросу «безопасность в интернете» может создать немало проблем. Одним из основных источников опасности являются социальные сети, поэтому рекомендуется соблюдать меры безопасности в сети интернет и никогда не сообщать:

  1. Дату дня рождения свою или членов семьи.
  2. Семейное положение. Особенно это касается женщин, которые легко могут стать жертвами аферистов.
  3. Место жительства или данные об отъезде. Многие люди, уезжая на отдых, сообщают об этом в социальных сетях друзьям и знакомым. Безопаснее позвонить, поскольку эта информация может послужить наводкой для воров.
  4. Личную информацию о себе или сплетни о сотрудниках, с упоминанием имен или фамилий.
  5. Подробные данные о детях, с упоминанием имени и даты рождения. Этой информацией могут воспользоваться мошенники.

Безопасность платежей в интернете

В наше время большинство финансовых операций проводится через интернет, кабинеты онлайн удобны, но тоже требуют учитывать меры безопасности в сети интернет:

  • никогда не сообщать данные карты;
  • завести вторую карту для выплат, если работодатели окажутся мошенниками, то потери будут минимальными.
  • игнорировать запросы банков о проверке пароля, они их не рассылают.

Людям, которые ведут торговлю через интернет, стоит обратить внимание на такие аспекты:

  1. Рассчитываться за покупки лучше дебетовой картой, а не кредитной.
  2. Установить на основной карте лимит доступных денег или пополнять счет перед покупками.
  3. Позаботиться об СМС-информировании, это поможет вовремя заблокировать доступ к карте.
  4. Пользоваться проверенными сервисами.
  5. Отказываться от автоплатежей, они могут «посадить» пользователя на обременительные выплаты.

Безопасность интернет банкинга поможет обеспечить:

  • SSL-шифрование данных, передаваемых от компьютера пользователя в систему банка и назад;
  • полученные в банках одноразовые пароли;
  • разовые СМС-пароли;
  • электронная цифровая подпись;
  • внешний электронный ключ;

Безопасность покупок в интернете

Покупки в интернет-магазинах очень удобны, но повышается риск потерять деньги на махинациях аферистов. Специалисты разработали для покупок такие меры безопасности в интернете:

  1. Приобретать товары в крупных маркетах.
  2. Проверять, соответствует ли информация на сайте онлайн-магазина действительности, должен быть указан адрес и телефон для контактов.
  3. Уточнять, как давно на рынке интернет-услуг работает торговая точка через дату регистрации домена. Если магазин открылся недавно, лучше не рисковать, сайты-однодневки часто используют мошенники.
  4. Использовать защищенное соединение.
  5. Заранее ознакомиться с отзывами об интернет-магазине или товаре на форумах.

Безопасность работы в интернете

Чтобы безопасность в сети интернет была надежной, необходимо придерживаться нескольких правил:

  1. Отслеживать адреса ссылок. Если предлагается посетить по переходу другой сайт, лучше не проверять, куда этот «клубочек» приведет.
  2. Внимательно читать строчки браузера. Вместо Одноклассники. ру может прийти похожая - Одноклассники. ру. ком, это уже совсем иная рассылка, опасная для компьютера.
  3. Не пользоваться незнакомыми ссылками или файлами, даже если они пришли от друзей. Лучше уточнить у приятеля, присылал ли он ее, нередко через взломанный аккаунт рассылается вредный спам.
  4. Проверять материалы, которые скачиваете через файлообменник.

Безопасность общения в интернете

Многие пользователи находят друзей в соцсетях, но нужно помнить, что при общении не стоит игнорировать правила безопасности в интернете. Чем больше круг, тем выше риск получить неприятности от малознакомых людей. Правила очень простые:

  1. Не выкладывать сканы документов и данные банковских карт, иначе рискуете стать заемщиком крупной суммы или потерять свои кровные.
  2. Не указывать адрес и место работы.
  3. Не соглашаться на встречи в реале, если новый знакомый предлагает сомнительное или малолюдное место.
  4. На форумах общаться уважительно.

Безопасность детей в интернете

Современные дети сегодня – самая большая зона риска, поскольку безоговорочно доверяют онлайн-друзьям, под ником которых могут скрываться недобрые взрослые. Безопасность детей в сети интернет – забота родителей. Можно установить программу, которая блокирует посещение опасных сайтов. Объясните подростку, что ради своей же безопасности необходимо:

  • не писать свои настоящие данные, адрес и номер школы, поскольку ими могут воспользоваться аферисты;
  • не устанавливать неизвестные программы;
  • не доверять безоговорочно всему, что пишут в сети;
  • сообщать родителям, если появились подозрительные знакомые, настойчиво предлагающие повидаться в реале.

Безопасность в интернете - «группы смерти»

Огромный ажиотаж вызвала деятельность «групп смерти», подталкивающие молодежь к самоубийству. Безопасность в сети стала иллюзорной, для не желающих расставаться с жизнью в ход шли угрозы. Если ребенок стал замкнутым и запуганным, не исключено, что причиной этого является такая секта. Короткий инструктаж для взрослых, как построить сложную беседу:

  1. Объяснить, что для тех, кто толкает на смерть, это способ заработать, чем больше таких случаев, тем больше рекламы сайту.
  2. Аргументировать, что организаторы таких сект – неадекватные люди, и нельзя умирать, чтобы доставить удовольствие психопатам.
  3. Подыскать написанные медиками материалы о том, как болезненны любые способы самоубийства.
  4. Заверить, что угрозы тем, кто не хочет подчиняться – надуманные, в реальности причинить вред организаторы не осмелятся. Если же подобные звонки все же имели место, необходимо обратиться в правоохранительные органы.
Статьи по теме:
Просветление - миф или реальность?

Просветление является ответом на вопрос для многих людей, задумывающихся о смысле жизни. Оно помогает сделать человеческое существование более осознанным и понять миссию своего пребывания в этом неспокойном мире.

VPN - что это, как настроить и пользоваться сервисом?

VPN что это известно не каждому пользователю интернета. При помощи новых технологий можно находиться в сети, но при этом скрывать свое пребывание на определенных ресурсах. Настраивают анонимайзер на компьютере, смартфоне и планшете.

Цугцванг - что это такое и как из него выйти?

Шахматный термин «цугцванг» обозначает такое положение на доске, когда любой ход одного из игроков приведет к заведомо худшему результату. Сегодня употреблять это слово можно не только в настольных играх, но и во многих других областях жизни.

Эвфемизм в современной русской речи

Загадочное слово «эвфемизм» в реальности хорошо знакомо каждому из нас, к таким иносказаниям люди прибегают ежедневно, сами того не замечая. Лингвисты определяют разные виды этих терминов, которые создавались, с учетом самых разных аспектов.

womanadvice.ru

Безопасность в сети интернет

Важной проблемой сегодня является безопасность в глобальной сети, причем касается данная проблема абсолютно всех, начиная от детей и заканчивая пенсионерами. В связи с массовым приходом пользователей в сеть интернет данная проблема становится все актуальнее.

Далеко не все пользователи готовы столкнуться с угрозами, которые их поджидают в интернет -пространстве. Данный обзор будет посвящен вопросу безопасности в интернете. Ведь с этой проблемой сегодня сталкиваются миллионы пользователей.

Опасности в сети

Если говорить коротко, то можно привести две потенциальные возможности попадания вируса на ваш компьютер. Первый вариант – по вине пользователя. Очень часто пользователи, устанавливая непроверенное программное обеспечение и путешествуя по сомнительным интернет ресурсам, приносят на свой компьютер заразу. Второй вариант – активность троянских программ и вирусов. При помощи данных инструментов злоумышленники могут преднамеренно сделать ваше устройство источником опасности.

В итоге компьютер может начать без ведома владельца рассылать спам, красть пароли, участвовать в DDoS-атаках на сайты. В некоторых случаях провайдер принимает решение отключить зараженное устройство от глобальной сети в принудительном порядке. Таким образом, пользователю, который не имеет представления об информационной безопасности в сети интернет, придется тяжко.

Зачем злоумышленники стремятся получить доступ к компьютеру пользователя

Многие пользователи считают, что доступ к их компьютеру никому не нужен. Но это далеко не так. Это раньше хакеры создавали вирусы из чистого любопытства. Сегодня ситуация обстоит совершенно иначе. Теперь вирусы пишутся с расчетом на коммерческую выгоду. Пару десятилетий назад хакеры получали удовлетворение только от того, что могли получить доступ к той или иной информации. Или, к примеру, удаленно изменить на рабочем столе пользователя обои и тему оформления. Сегодня предпринимаются все возможные усилия, направленные на удерживание пользователя ПК в неведении. А в это время устройство будет втайне выполнять некоторые дополнительные функции. Для чего же это нужно?

Как уже говорилось в начале статьи, хакеры сегодня стремятся получить доступ к аккаунтам и электронным платежным системам пользователя. Нередки ситуации, когда в один момент с вашего электронного кошелька списываются все средства, а все ваши контакты в почте получают письма со спамом и троянами. Хакеры сегодня располагают массой возможностей, например, они могут объединить зараженные компьютеры в единую сеть и провести атаку на государственные серверы.

Еще один простой вариант получить от пользователя деньги – заблокировать операционную систему и потребовать некоторую сумму за ее разблокировку. Причем, даже если вы заплатите злоумышленникам требуемую сумму, это вовсе не означает, что компьютер сразу же будет разблокирован. Поэтому безопасность работы в интернете на сегодняшний день является одной из приоритетных задач пользователя. Каким образом злоумышленники могут получить доступ к компьютеру?

Для взлома персонального компьютера профессиональные хакеры используют ряд способов. Пользователи зря надеются на антивирусную защиту. Даже если вы заранее подстраховались, вероятность подцепить вирус или вредоносную программу все-таки есть. Поэтому прежде, чем искать в интернете информацию о соблюдении безопасности в сети, важно понять сам механизм появления на персональном компьютере вирусов и троянов. Далее будут перечислены основные способы их проникновения и получения доступа к личной информации пользователя.

Первый используемый хакерами метод именуется социальной инженерией. Благодаря использованию уловок и психологических приемов, вы открываете присланное хакерами письмо, содержащее троян. Примечательно, что запустите вирус на своем компьютере вы собственными руками. Еще один популярный прием – предложение бесплатного программного обеспечения. Это как правило уловки, содержащие в себе множество вирусов и троянов.

Кстати, даже в программном обеспечении из проверенных источников довольно часто появляются прорехи в системе безопасности. То же самое относится и к операционным системам. Злоумышленники ловят любую возможность. Достаточно просто перейти по непроверенной ссылке – и ваше устройство под угрозой заражения.

В последнее время получил популярность еще один способ распространения компьютерной заразы. Это так называемый фишинг. В интернете создаются подделки популярных сайтов. Так вместо официальной страницы своего банка вы можете оказаться на его поддельной копии. Не будем говорить о том, что может быть дальше. Как обеспечить защиту ПК?

В идеале пользователь, который только что приобрел персональный компьютер прежде чем начать покорять интернет-просторы должен выполнить целый комплекс операций. Далее будет представлено несколько рекомендаций для безопасной работы в интернете. В операционной системе Windows имеется встроенный файрволл.

Но стандартное средство защиты не позволяет обеспечить нужный уровень безопасности. Поэтому рекомендуется установить более надежный файрволл. А уж платную версию вы будете использовать или бесплатную – это зависит только от ваших возможностей. Следующим шагом должна стать установка антивируса и антишпионского программного обеспечения.

После установки обновите их и настройте автоматическое обновление. Лучше сделать так, чтобы обновление антивируса запускалось автоматически вместе с операционной системой. Проверяйте антивирусом любую устанавливаемую программу. При появлении в сети обновлений используемых вами браузеров, старайтесь сразу же их скачивать. Чтобы снизить шансы хакеров на получение доступа к различным службам, старайтесь отключать все неиспользуемые компоненты.

Уроки информационной безопасности

Даже если вы выполнили все операции, перечисленные в предыдущем пункте, не стоит забывать о ежедневных мерах безопасности. Прежде всего, не открывайте файлы, скачанные из непроверенных источников. Также лучше сразу удалять письма подозрительного содержания. Не обращайте внимания на предложения легкого заработка, и уж тем более не высылайте никому своих логинов и паролей. При регистрации используйте сложные пароли из символов, букв и цифр.Назначайте каждый раз новый оригинальный пароль.

Будьте осторожны, используя интернет в местах общего пользования. То же самое касается использования прокси-сервера. При таком подключении желательно не проводить оплату через интернет. С платежными системами лучше вообще работать через специальные приложения, а не через официальный сайт. Так безопаснее. Нежелательны к посещению также сайты для взрослых. На подобных интернет – ресурсах высока вероятность подхватить троян. Даже если вы пользуетесь безлимитным тарифом, следите за интернет-трафиком. Резкое увеличение трафика безо всякой причины – серьезный повод для беспокойства. Соблюдение этих простых правил работы в интернете позволит вам избежать многих проблем.

Это еще далеко не все. В интернете вас поджидает масса опасностей, поэтому о защите нельзя забывать ни на секунду. Меры предосторожности

Далее будет дано еще несколько рекомендаций по обеспечению безопасной работы в интернете. Если вам по электронной почте пришло письмо с просьбой выслать ваш пароль для проверки, не отвечайте на него. Банки не занимаются подобными проверками. Сегодня во всех почтовых программах есть функция, которая позволяет фильтровать спам.

Активируйте ее. Также следует игнорировать сообщения о крупных выигрышах или получении наследства. Рекомендуется устанавливать программы, обеспечивающие комплексную защиту ПК. Это надежнее, чем использовать антивирус, антишпион и файрволл от разных производителей. И конечно, стоит учитывать, что платные версии обеспечивают более надежную защиту. Поскольку самыми распространенными на сегодняшний день являются интернет – браузеры InternetExplorer и Opera, то именно для них существует и больше всего вирусов.

Попробуйте использовать альтернативные варианты интернете- браузеров, такие как GoogleChrome, MozillaFireFox иAppleSafari. Старайтесь не использовать нелицензионное ПО: оно изначально может содержать в себе вирусы и шпионские программы. Если вы часто совершаете покупки в интернет – магазинах, старайтесь использовать только проверенные варианты. То же правило относится и ко всем онлайн – сервисам. Достаточно соблюдать несколько этих простых требований, и вы сможете обеспечить себе безопасность на просторах интернета. Интернет и дети

В последние годы наблюдается большой скачок в развитии высоких технологий. В связи с этим все больше детей получает возможность самостоятельного выхода в интернет. И если совсем недавно детей в интернете в основном интересовали только игры, то сегодня ситуация несколько изменилась. Наверняка, вы догадывайтесь, о чем идет речь.

Поэтому появилась необходимость обеспечить безопасность детей на просторах интернета. Организовать подобную защиту крайне сложно, поскольку интернет развивается совершенно бесконтрольно. В нем содержится очень много информации, к которой дети не должны получить доступ. Также следует уделить внимание основным правилам при работе в интернете. Так вы сможете научить своего ребенка избегать троянов и вирусов. Дети – самые неискушенные пользователи. Они легко могут попасться на удочку мошенников. Поэтому очень важно научить детей правильно использовать данный информационный ресурс. Учим детей правильно использовать интернет

Основной совет, который можно дать всем родителям, это проводить хотя бы первые сеансы в интернете вместе с ребенком. Желательно использовать при этом такие программы, как «Родительский контроль». Это позволит контролировать действия ребенка. Ограничивайте самостоятельное использование вашим чадом почтовых программ. Это может быть крайне опасно. Рекомендации

Постарайтесь организовать работу своего ребенка в интернете таким образом, чтобы он делился с вами своими успехами и неудачами. Попросите ребенка рассказывать вам обо всем, что заставляет его беспокоиться. Также уделите некоторое время и расскажите ребенку о том, что такое конфиденциальность, помогите ему подобрать пароль для регистрации на информационных ресурсах. Объясните своему ребенку, что безопасная работа в интернете позволит ему избежать неприятностей.

Дайте ему понять, что в интернете никому не надо сообщать личную информацию о себе. Также расскажите ему о том, что между поступками в интернете и в реальной жизни нет разницы. Заранее предупредите ребенка о том, что общение в интернете может обмануть его ожидания, что в реальной жизни человек может оказаться вовсе не тем, за кого он себя выдает. Обязательно установите специальное программное обеспечение, позволяющее контролировать действия ваших детей на просторах интернета. Дети от 14 до 16 лет

Если ваш ребенок уже в подростковом возрасте, то вряд ли вы сможете поведать ему что-то новое о компьютерах. Но все равно не стоит забывать о контроле. Помните о необходимости обеспечения информационной безопасности. Если у ребенка есть доступ к общему компьютеру, то обязательно проверяйте компьютер на наличие угроз.

Если все домашние устройства подключены по сети, то угроза может перерасти в серьезную проблему. Вы всегда можете просматривать отчеты о деятельности своего ребенка. Постарайтесь не создавать конфликтных ситуаций, а спокойно общаться с ребенком по этому вопросу. Дайте ребенку понять, что существуют определенные правила использования интернета.

Компьютер с доступом в сеть лучше устанавливать в местах общего пользования. Это поможет немного сдержать ребенка. Также установите программное обеспечение, которое будет блокировать доступ ребенка к нежелательным интернет сайтам и следите за тем, чтобы на вашем компьютере не появлялось новых программ. Не позволяйте детям долгое время просиживать в сети, это может вызвать зависимость. Вот и все рекомендации. Надеемся, что данные советы позволят вам повысить уровень безопасности домашнего компьютера.

bezwindowsa.ru

Интерактивная беседа "Информационная безопасность в сети Интернет"

Соловьев Андрей Владимирович, учитель МОУ СШ №1 г.Снежное

Информационная безопасность в сети Интернет

Интерактивная беседа.

Цель: сформировать у обучающихся активную позицию в получении знаний и умений выявлять информационную угрозу, определять степень ее опасности, предвидеть последствия информационной угрозы и противостоять им.

Задачи: формировать у учащихся навыки:

  • ответственного и безопасного поведения в современной информационной среде;

  • критически относиться к сообщениям в СМИ (в т.ч. электронных), отличать достоверные сведения от недостоверных;

  • распознавать признаки злоупотребления их доверчивостью и сделать более безопасным свое общение в сети Интернет;

  • соблюдать законодательство при пользовании Сетью;

  • избегать выкладывать в сеть личную информацию.

Оборудование:  медиапроектор, экран, презентация “Проблемы информационной безопасности в сети Интернет”

Ведущие понятия: угроза, безопасность, информация, информационная безопасность.

Ход занятия

  1. Вступительная часть — сообщение цели занятия, основные правила, продолжительность и режим предстоящей работы.

Беседа учителя и учащихся строится на основе работы с материалами презентации “Проблемы информационной безопасности”

Слайд 1. Тема.

Беседа. Предлагаю ученикам высказать мнение о том, как они понимают понятия “угроза”, “безопасность”, “информация”, “ информационная безопасность”.

Слайд 2. Знакомство с основными понятиями.

Безопасность – состояние отсутствия угроз, либо состояние защищенности от угроз.

Информация – сведения о предмете, объекте, явлении.

Информационная безопасность — совокупность условий и факторов, обеспечивающих состояние отсутствия угроз, либо состояние защищенности от угроз в информационной сфере.

Беседа. Человек получает информацию из окружающей среды с помощью органов чувств: слуха, зрения, обаняния, тактильных и вкусовых ощущений.

А как информация попадает к человеку? Учащимся предлагается назвать источники, из которых они получают информацию.

Как видим, источников информации очень много, но можно выделить основные, через которые мы получаем подавляющее большинство информации:

Слайд 3. Источники информации.

Образование.

Средства массовой информации (газеты, телевидение, радио),

Интернет.

Литература.

Личное общение.

Искусство.

Беседа. Сегодня при стремительном развитии технологий самым массовым источником информации, особенно для учащейся молодежи, стала сеть Интернет.

Интернет – общественный ресурс.

Слайд 4. Показатели пользовантелей

Рассмотрим показатели пользования рускоязычным сегментом сети Интернет. За последнее десятилетие по данным авторитетной маркетинговой международной компании Ipsos Comcon, показатель пользователей Интернет в России увеличился с 10% населения в 2005 году до 68% населения в 2015 году!

Причем, самыми активными пользователями является население в возрасте от 10 до 19 лет – 89% детей в 2015 году в той или иной степени пользовались Всемирной сетью!

Слайд 5.

Средний возраст начала самостоятельной работы в Сети в 2015 году - 10 лет (в 2009 году - 11 лет); и сегодня наблюдается тенденция к снижению возраста до 9 лет;

30% несовершеннолетних проводят в Сети более 3 часов в день (при норме 2 часа в неделю!).

Слайд 6.

Ежедневная детская аудитория Рунета: 46% - дети 13-14 лет, 54% -15-16 лет;

Самые посещаемые детьми ресурсы – социальные сети (около 80% всех ресурсов); в них проводится в среднем до 1 часа в день.

Слайд 7.

Помимо социальных сетей, среди несовершеннолетних популярны следующие виды и формы онлайн-развлечений:

  • просмотр и скачивание фильмов, клипов, аудиофайлов, программ;

  • использование электронной почты, сервисов мгновенного обмена сообщениями, чатов;

Слайд 8.

Беседа. Давайте вместе подумаем. Вопрос для коллективного обсуждения:

– Интернет – виртуальная сеть, могут ли при пользовании ней возникнуть реальные проблемы?

Происходит обмен мнениями, выслушиватся варианты детей.

Вывод: многие дети – пользователи Сети сталкивались с проблемами или конкретными опасностями.

Вопрос для коллективного обсуждения:– Откуда в сети Интернет могут исходить угрозы?

Происходит обмен мнениями, выслушиватся варианты детей.

Делаю вывод о том, что реальные угрозы при пользовании Интернет можно разделить на несколько групп:

Слайд 9.

  1. Угроза здоровью ребенка, как пользователя компьютера.

  2. Угроза жизни и здоровью ребенка от сторонних пользователей.

  3. Угроза информации, хранящейся на компьютере или передаваемой по сети.

  4. Угроза от мошенников.

Угроза здоровью ребенка, как пользователя компьютера актуальна не только при пользовании Интернет, это тема для отдельного большого разговора, а мы сегодня выделяем проблемы информационной безопасности при работе в Сети, поэтому рассмотрим более подробно остальные вопросы.

Работа в группах: Делим слушателей на 3 группы (по количеству определенных выше видо угроз информационной безопасности).

Задание для групповой работы — подготовка коллективного ответа на вопрос: “Какие основные правила безопасного поведения в Интернете вы можете предложить?» (Каждая группа обсуждает варианты по одному конкретному направлению угроз).

Обсуждение результатов работы.

Слайд 10. Защитите себя в Интернете

  • Думайте о том, с кем общаетесь, старайтесь получить о собеседнике максимальное количество информации.

  • Никогда не разглашайте в Интернете личную информацию. При запросе предоставления информации о месте проживания, данных о родственниках, личном телефоне на веб-сайте, лучше прекратить пользование этим ресурсом.

  • Никогда не отвечай на предложения незнакомцев, не отправляй им других контактных данных (телефон, адрес и т.д.), не соглашайся на личные встречи. Если подобные предложения поступают, сообщи взрослым.

  • Не посещайте сайтов с контентом, не соответствующим твоему возрасту.

Слайд 11. Защитите данные в Интернете

  • При регистрации в социальных сетях, создании электронного почтового ящика, создании блога придумывай сложный пароль, периодически меняй его.

  • Никогда не сообщай пароли от своих аккаунтов посторонним, не пересылай их по электронной почте.

  • При пользовании сторонними компьютерами или смартфонами, не забывайте выходить из личных учетных записей на посещаемых страницах и очищать историю посещений веб-ресурсов.

  • При пользовании общественными сетями, особенно Wi-Fi, старайся не совершать никаких электронных покупок, не регистрировать аккаунты. Если часто пользуешься такими сетями, то регулярно меняй пароли от своих учетных записей, находясь в защищенных сетях.

Слайд 12. Защитите компьютер в Интернете

  • Установите на компьютер антивирусное программное обеспечение, регулярно его обновляйте.

  • Никогда не открывайте вложений в сообщения, присланные по электронной почте, не проверив их антивирусной программой.

  • При посещении веб-сайтов старайтесь не переходить по рекламным ссылкам (банерам) на неизвестные сайты.

  • Не соглашайтесь на установку неизвестного программного обеспечения, предлагаемого в сети в качестве рекламы или бонусов.

  • При загрузке файлов из сети, обязательно проверяйте их антивирусной программой.

Слайд 13. Соблюдайте закон в Интернете

  • Законы необходимо соблюдать даже в Интернете.

  • Данные друзей, знакомых, их фотографии и другая личная информация не может публиковаться в Сети без их согласия или согласия их родителей.

  • Разрешается копирование материалов из открытых источников Интернета для личного использования, но распространение этого материала без указания на источник запрещено.

  • Копирование программного обеспечения или баз данных, для которых требуется лицензия, запрещено даже в целях личного использования.

Слайд 14. Чему способствует Интернет при правильном пользовании.

Возможность дополнительного образования;

Быстрый поиск информации;

Общение;

Обеспечение досуга;

Расширение границ;

Я надеюсь, что после сегодняшней беседы Интернет будет для вас безопасным, а вы будете грамотными и ответственными пользователями.

Подведение итогов работы.

Информационные источники

1. В.В. Гафнер. Информационная безопасность: учебное пособие: ГОУ ВПО “Уральский государственный педагогический университет”, Екатеринбург, 2009, ч. 1, 2.

2. Портал Сети творческих учителей. http://www.it-n.ru/communities.aspx?cat_no=71586&tmpl=com

3. Вопросы обеспечения информационной безопасности от компании Microsoft http://www.microsoft.com/rus/protect/default.mspx#

4. Ребенок в сети. Сайт от компании Panda http://www.detionline.ru/

5. Портал «Безопасный интернет» http://www.saferinternet.ru/

6. Сайт маркетинговой компании Ipsos Comcon http://www.bizhit.ru/index/vozrast_veb_polzovatelej/0-240

infourok.ru

СЭ_Лекция 7. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ

КЛАССИФИКАЦИЯ УГРОЗ

Основу нормативно-правовой базы информационной безопасно­сти в нашей стране составляют Доктрина информационной безопас­ности Российской Федерации [1], утвержденная Президентом Рос­сийской Федерации 9 сентября 2000 г., и принятый 27 июля 2006 г. Федеральный закон «Об информации, информационных техноло­гиях и о защите информации» № 149-ФЗ [2]. Доктрина информаци­онной безопасности Российской Федерации определяет цели, зада­чи, принципы и основные направления обеспечения информацион­ной безопасности Российской Федерации, а также основные принципы государственной политики и функции государства в об­ласти информационной безопасности. Здесь же рассмотрены меро­приятия по реализации государственной политики обеспечения ин­формационной безопасности РФ, среди которых важную роль игра­ют совершенствование и развитие законодательства в области информационной безопасности, комплексное противодействие угрозам информационной безопасности и повышение правовой культуры и компьютерной грамотности граждан.

Упомянутый Федеральный закон регулирует отношения, возни­кающие при поиске, получении, передаче, производстве и распро­странении информации; применении информационных технологий и обеспечении защиты информации.

В настоящее время в нашей стране нормативно-правовая база обеспечения информационной безопасности еще далека от совер­шенства и нуждается в развитии. Серьезные шаги в этом направле­нии на государственном уровне были сделаны только после ряда уголовных дел. Самым первым было дело программистов Волжского автомобильного завода, умышленно внесших деструктивные изме­нения в программу управления технологическим процессом, что нанесло заводу значительный ущерб. Затем последовало дело сотруд­ника Игналинской атомной электростанции, использовавшего в системе управления станцией несанкционированные программные модули, что привело к искажению информации на пульте оператора атомного реактора. Руководители многих предприятий становились

объектами шантажа со стороны уволенных сотрудников, имевших доступ к администрированию информационной системы и грозящих уничтожением важных данных или блокировкой производственных процессов. В результате Уголовный кодекс, введенный в действие 1 января 1997 г., уже содержал главу, посвященную преступлениям в сфере компьютерной информации. В ней предусматривались нака­зания за следующие преступления:

  • Неправомерный доступ к компьютерной информации (ст. 272).

  • Создание, использование и распространение вредоносных ком­пьютерных программ (ст. 273).

  • Нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (ст. 274).

Зарубежный опыт показывает, что для справедливого наказания киберпреступников вовсе не обязательно вводить дополнительные понятия и статьи в Уголовный кодекс. В некоторых странах такие преступления наказываются по конечному результату действий зло­умышленника: хищение, вымогательство, хулиганство и т.д.

Требования законодательства составляют верхнюю ступень в ие­рархии нормативных документов по информационной безопасности. Ниже идут требования ИТ стандартов и стандартов по управлению рисками (Базель //, COSJ, CoBIT, ITIL). Следующая ступень — тре­бования стандартов по безопасности {ISO 17799, ISO 27001, СТР-К, Стандарт ЦБ по И Б). Самое нижнее место в иерархии занимают внутренние стандарты, политики и регламенты предприятий. В них очень нуждаются большие и территориально распределенные орга­низации. Эти документы регламентируют использование программ­ного обеспечения и оборудования, определяют зоны ответственности администраторов и сотрудников, облегчают подготовку оборудова­ния, его администрирование, снижают расходы на лицензионное программное обеспечение и его обновление.

Широкое проникновение информационных технологий во все области современной жизни неизмеримо повышает важность борьбы с компьютерными преступлениями, особенностью которых является их низкая раскрываемость. Сам факт хищения (копирования) инфор­мации может долгое время оставаться незамеченным, если для этого заблаговременно не приняты специальные меры. Даже обнаружив «утечку» данных, пострадавшие фирмы не торопятся признавать факт преступления и ставить в известность правоохранительные органы, боясь отпугнуть вкладчиков, акционеров и клиентов таким проявле­нием халатности и ненадежности систем защиты информации. Таким образом, официальной статистике компьютерных преступлений не стоит очень доверять. Она оказывается сильно заниженной.

Анализ этой, далеко не полной, информации позволяет выделить основные черты современных компьютерных преступлений:

  • компьютерные преступления совершаются группами лиц, рас­полагающими самым современным компьютерным и телеком­муникационным оборудованием;

  • сотрудники атакуемых фирм принимают активное участие в по­давляющем большинстве компьютерных преступлений;

  • сеть Интернет, насыщенная новыми сетевыми сервисами, постро­енная на базе широкополосных каналов связи, в отсутствие цент­рализованного управления и цензуры служит отличной средой для информационно-психологического воздействия на людей, обмена криминальной информацией и создания специальных распределенных систем для атак на намеченные заранее цели.

Подключение к сети Интернет домашнего компьютера стало пов­семестным явлением. Отсутствие навыков защиты информации на своем компьютере у большинства простых пользователей делает их домашние компьютеры легкой добычей преступников, похищающих личные конфиденциальные данные: номера кредитных карточек, номера счетов, компрометирующую информацию и т.д. Такой ком­пьютер легко превратить в элемент системы для атаки на заранее намеченную цель в Сети. Известны случаи создания очень больших распределенных систем подконтрольных преступникам компьюте­ров, принадлежащих ничего не подозревающим частным лицам. Порой такие сети служат предметом торга. Ее можно купить и ис­пользовать для атаки, например, на сетевой сервис конкурента (ин­тернет-магазин, сайт и т.д.).

В литературе, посвященной защите информации, можно найти множество различных определений самого понятия информационной безопасности. Для наших целей удобно будет определить его как защи­щенность информации, обрабатываемой в информационно-вычисли­тельной системе, от случайных или намеренных воздействий внутрен­него или внешнего характера, чреватых нанесением ущерба владельцам информационных ресурсов или пользователям информации.

Обеспечение информационной безопасности, как это следует из приведенного выше определения, не сводится только к защите ин­формационной системы от посягательств злоумышленников. Очень важной является защита от воздействий естественных случайных и стихийных факторов, таких, как сбои оборудования, аварии систем жизнеобеспечения зданий, стихийные бедствия, случайные ошибки людей, работающих в системе.

Основной целью любой информационной системы является обес­печение конфиденциальности, целостности и доступности для всей обрабатываемой в ней информации.

Конфиденциальность означает, что возможность ознакомления с информацией (со смыслом данных или сведений) должны иметь только уполномоченные на это лица.

Целостность означает, что возможность внесения изменений в информацию должны иметь только уполномоченные на это лица.

Доступность означает, что уполномоченные лица обязательно имеют возможность авторизованного доступа к информации в санк­ционированный период времени.

Этим же целям служат мероприятия по поддержанию информа­ционной безопасности, которые, естественно, должны обеспечивать выполнение информационной системой ее задач. Иногда к списку задач информационной безопасности добавляют еще две:

Учет — обязательную фиксацию и анализ всех значимых действий всех работающих с информацией лиц.

Неотрекаемость и неапеллируемость — обеспечение невозможно­сти для отправителя информации отречься от факта отправки и не­возможности для получателя отказаться от факта ее получения.

Последнее особенно важно в организациях с электронным доку­ментооборотом, включающим документы с юридической или финансовой значимостью. Правовой основой использования элект­ронного документооборота в Российской Федерации служит Феде­ральный закон № 1-ФЗ «О цифровой электронной подписи» от 10 января 2002 г. [3]. Его целью является «обеспечение правовых условий использования электронной цифровой подписи в электрон­ных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной соб­ственноручной подписи в документе на бумажном носителе».

В качестве основных направлений информационной безопасно­сти можно выделить физическую и компьютерную безопасность.

Физическая безопасность включает в себя обеспечение безопас­ности самого оборудования информационной системы и контроль доступа пользователей к этому оборудованию. Сюда же можно от­нести физическую защиту пользователей от злонамеренных действий и защиту информации невиртуального характера: распечаток, слу­жебных справочников, внешних носителей информации и т.д.

Компьютерная (сетевая, телекоммуникационная, безопасность дан­ных) безопасность — обеспечение безопасности информации, нахо­дящейся в виртуальном виде на всех этапах ее жизненного цикла в информационной системе: при создании, хранении, обработке и пе­ресылке по сети.

Угрозой информационной безопасности будем называть возможное событие, процесс или явление, которое при воздействии на инфор­мационную систему в целом или на отдельные ее компоненты может нанести ущерб интересам ее пользователей.

Разные авторы используют различные системы классификации угроз компьютерной безопасности, основанных на определенных

признаках. Перечислим некоторые из них. Самая общая классифи­кация основана на природе их возникновения.

Естественные угрозы — угрозы, вызванные объективными физи­ческими процессами и природными явлениями, независящими от деятельности человека.

К естественным угрозам относятся стихийные бедствия (пожары, наводнения, землетрясения, взрывы газа, ураганы и т.д.) и неконт­ролируемые физические явления типа молнии.

Искусственные угрозы — угрозы, вызванные деятельностью чело­века. Их можно разделить на непреднамеренные, вызванные ошиб­ками в проектировании и обслуживании информационной системы и обслуживающих ее систем (энергоснабжения, обеспечения клима­тических параметров и т.д.), ошибками в программном обеспечении. Сюда же относят угрозы от запуска технологических программ и не­санкционированного использования игровых, обучающих и других программ, не являющихся необходимыми для выполнения сотруд­никами служебных обязанностей, несанкционированное использо­вание модемов, точек беспроводного доступа и других коммуника­ционных устройств. Ввод ошибочных данных, случайное отключение систем защиты, заражение компьютерными вирусами и утрата паро­лей или ключей шифрования также относятся к этой категории. В отличие от непреднамеренных угроз, преднамеренные угрозы свя­заны с преступными целями злоумышленников, пытающихся ис­пользовать результаты реализации этих угроз в корыстных целях. Сюда можно отнести физическое разрушение всей информационной системы или отдельных ее компонентов, нарушение функциониро­вания системы, внедрение своих агентов или вербовку агентов среди обслуживающего персонала информационной системы, перехват (тем или иным способом) информации, передаваемой по каналам связи, взлом криптозащиты и т.п.

Можно классифицировать угрозы информационной безопасно­сти по отношению злоумышленника к объекту атаки.

Внутренние угрозы — это угрозы информационной безопасности со стороны персонала организации. По статистике от 70 до 80% всех компьютерных преступлений осуществляется при помощи сотруд­ников компаний, работающих или уволенных. Они хорошо понима­ют реальную цену информации, обрабатываемой информационной системой компании, и, иногда, имеют к ней доступ с правами, до­статочными для хищения.

Внешние угрозы — связаны с участием лиц, не принадлежащих к персоналу атакуемой организации.

Другая классификация основана на различиях в положении ис­точника угрозы безопасности относительно цели нападения.

Локальные угрозы — связаны с проникновением злоумышленника на территорию организации и непосредственным использованием для атаки одного из компьютеров информационной системы или прямым подключением к локальной компьютерной сети фирмы изнутри.

Удаленные угрозы — это угрозы, реализуемые издалека по каналам связи. Порой злоумышленники находятся на очень большом рассто­янии от атакуемой системы, используя для атаки компьютерную сеть или телефонные соединения. Развитие сети Интернет и повсемест­ное использование распределенных (порой глобально распределен­ных) информационных систем выводит этот тип атак на лидиру­ющие позиции.

Детализируя угрозы, можно выделить угрозы потокам данных — это угрозы передаваемой по сети информации. В современных ин­формационных системах практически каждый из составляющих их элеменов вовлечен в процесс активного обмена данными. Поэтому атака может быть направлена на сегмент сети или конкретный ее узел, а ее целью может быть даже простой анализ проходящей по сети информации, который может дать злоумышленнику достаточно дан­ных для последующего проникновения в информационную систему.

Продолжая перечисление различных способов классификации угроз информационной безопасности, необходимо упомянуть сле­дующие:

  • по степени зависимости от активности атакуемой информаци­онной системы: независящие от нее и проявляющиеся в про­цессе работы системы;

  • по степени воздействия на систему: пассивные, ничего не меня­ющие в системе, и активные, изменяющие ее структуру и содер­жание;

  • по этапам доступа к информации: на этапе доступа пользовате­ля к ресурсам или после получения доступа к ним;

  • по способу доступа к ресурсам информационной системы: пря­мой стандартный путь доступа и скрытый, нестандартный;

  • по месту расположения информации в системе: доступ к внеш­ним запоминающим устройствам, доступ к оперативной памя­ти, доступ к линиям связи, доступ к информации, отобража­емой на экране монитора или на принтере, и т.д.

Этот список можно продолжать. Более детальную информацию можно легко найти в пособиях по информационной безопасности.

На практике чаще всего атаки носят смешанный характер. При этом используется вся доступная злоумышленникам информация, как полученная непосредственно от внутренних источников, так и в результате удаленного изучения атакуемой системы.

Специалисты уделяют такое большое внимание классификации угроз, поскольку эффективная защита строится как защита от типов

угроз, а не от их конкретных реализаций, число которых растет с катастрофической быстротой. При этом новые классы угроз возни­кают сравнительно редко.

Правильно построенная защита должна носить комплексный ха­рактер. Например, заражение компьютерным вирусом или троянской программой может быть достигнуто разными способами. Можно уда­ленно взломать компьютер и активировать на нем вирус. Можно зара­зить вирусом дискету, CD-диск или любое другое съемное запоминаю­щее устройство и, подойдя к компьютеру, заразить его, обратившись к зараженному носителю. Можно послать работающему за ним сотруд­нику письмо «соблазнительного» содержания, открыв которое, он сам активирует вредоносную программу или посетит зараженный сайт. Все эти действия приведут к одному и тому же результату — удачной атаке на систему. Предотвратить это можно, создав многоуровневую ком­плексную защиту не только от компьютерных вирусов и троянских программ, но и от способов их «доставки» на атакуемую систему.

Международное интернет-сообщество серьезно обеспокоено обеспечением безопасности веб-серверов, в настоящее время пред­лагающих пользователям все возрастающее количество различных сервисов в сети Интернет. Международная группа Web Application Security Consortium (www.webappsec.org), состоящая из экспертов и специалистов, обладающих большим опытом практической работы, ставит своей целью внедрение в практику лучших методов обеспече­ния безопасности веб-приложений. Они разработали детальную классификацию угроз безопасности веб-серверов, основной целью которой является выработка единого языка, так необходимого раз­работчикам приложений, специалистам в области безопасности, производителям программных продуктов и аудиторам для взаимо­действия. Детальная классификация и подробное описание угроз безопасности позволяют понять риски, связанные с возможными атаками на веб-приложения, предотвратить возникновение уязви-мостей на этапе разработки программных продуктов. Она может служить руководством для оценки правильности и полноты учета угроз при проектировании, разработке и проверке безопасности сай­тов, а также при выборе решений для защиты веб-приложений.

В основу этой классификации положены основные направления и объекты атак на веб-приложения. Ими являются:

  1. Аутентификации пользователей.

  2. Авторизация пользователей в системе.

  3. Клиенты веб-приложений.

  4. Несанкционированное выполнение кода.

  5. Разглашение информации.

  6. Логические атаки на сервисы.

Подробное описание перечисленных атак будет дано ниже.

Литература к главе

  1. Доктрина информационной безопасности Российской Федера­ции. Утверждена Президентом Российской Федерации 9 сентяб­ря 2000 г. № Пр-1895.

  2. Закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите инфор­мации».

  3. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электрон­ной цифровой подписи».

ВНУТРЕННЯЯ И ВНЕШНЯЯ БЕЗОПАСНОСТЬ

Основное внимание будет уделено угрозам, в основе ко­торых лежит использование компьютерных сетей, применяющих протокол TCP/IP. При этом деление на внутреннюю и внешнюю безопасность позволяет выделить угрозы, исходящие изнутри ин­формационной системы и внешние по отношению к ней. Наличие в любой современной информационной системе компьютерной сети, как правило, построенной на основе TCP/IP протокола и использу­ющей веб-технологии, и внутренних систем защиты обусловливает возможность применения интернет-технологий при реализации как внутренних, так и внешних угроз.

Все процессы и объекты системы могут подвергаться атакам. По­этому для построения эффективной защиты необходимо понимание того, как происходит обработка информации в системе. Рассмотрим кратко жизненный цикл информации. Она либо попадает в систему извне в виде информационного потока, пришедшего из других ин­формационных систем, либо создается внутри самой системы поль­зователями или программами. Она может существовать в виде раз­нообразных документов, баз данных и файлов различной природы. Переходя от одной части системы к другой, исходная информация изменяет форму представления, порождает новые информационные потоки, возможно, выходящие за пределы системы. Потеряв акту­альность, она перестает существовать. Таким образом, угрозы ин­формационной безопасности могут быть направлены на процессы хранения, обработки и передачи информации. Иногда эти процессы сложно разделить, поскольку обработка подразумевает хранение промежуточных результатов и временных файлов, которые также могут являться целью атаки.

При работе с информацией происходит обмен данными как меж­ду составляющими систему частями, так и с другими информацион­ными системами, включенными в бизнес-процесс. Внутренний и внешний обмен информацией может существенно различаться по используемой среде и протоколам передачи данных. Но все эти про­цессы должны быть включены в рассмотрение наряду с процессами обработки и хранения информации, а среду передачи информации нужно изучать как полноценную информационную систему со сво­ими свойствами и уязвимостями. В хорошо защищенной системе тщательно защищенные компьютеры обмениваются данными по хорошо защищенным каналам связи. Нельзя упускать из виду воз­можные ответвления информационных потоков и не очевидные с первого взгляда места, где информация может проявляться в виде распечаток и копий на дискетах и других носителях.

Подавляющее большинство существующих ныне локальных и глобальных компьютерных сетей используют для передачи инфор­мации стек протоколов TCP/IP, а повсеместное распространение оптоволоконных линий связи сделало возможным построение боль­ших сетей масштаба города на основе технологии Ethernet, изначаль­но предназначенной для создания локальных сетей. Использование интернет-технологий для построения внутренней сети предприятия позволяет применять одни и те же инструменты как для доступа к внутренним сервисам, так и для работы в сети Интернет. За такими сетями закрепилось название Интранета. Естественно, общность используемых технологий приводит к возможности реализации од­них и тех же угроз информационной безопасности как во внутренней сети предприятия, так и в Интернете. К сожалению, создатели про­токола TCP/IP не предполагали столь широкого его распространения и не уделили должного внимания вопросам безопасности передава­емой по сети информации. Повсеместное внедрение интернет-тех­нологий привело к необходимости разработки надежных средств защиты информации, совместимых с протоколом TCP/IP. Такие средства были созданы на основе современных криптографических алгоритмов. Примером могут служить известные протоколы IPSec, ISAKMP, IKE, SSL и др.

Существует большое количество различных сетевых протоколов, реализующих сложный процесс сетевого обмена данными. Теорети­ческое описание различных стадий этого процесса дает модель взаи­модействия открытых систем (OSI). Модель выделяет семь уровней обработки информации (рис. 26.1). В передающей системе инфор­мация проходит сверху вниз от уровня Приложения до Физического уровня, а в принимающей — снизу вверх.

В случае передачи данных предназначенная для отправки ин­формация обрабатывается последовательно программными моду­лями, реализующими функции соответствующих уровней. При этом она разбивается на сетевые пакеты, которые по мере продви­жения вниз, на нижние уровни, «обрастают» данными, необходи­мыми для успешной пересылки по сети: адресами, контрольными суммами и т.д. Попав в пункт назначения, пакеты претерпевают обратную трансформацию, проходя по всем уровням снизу вверх, и на уровне Приложения вновь собираются в приемлемую для пользователя форму. Из-за симметрии процесса на одноименных уровнях в отправившей информацию системе и принимающей сис­теме пакеты имеют один и тот же вид, так что создается впечатле­ние прямого обмена данными между этими уровнями, что схема­тично показано на рис. 26.1.

Такая архитектура взаимодействия сетевых устройств позволяет независимо вносить изменения в программы, реализующие прото­колы соответствующих уровней, не затрагивая остальные. Необхо­димо отметить, что в полном объеме модель OSI не реализована ни в одном из существующих сетевых протоколов.

Защита информации и целостности данных в приложениях обес­печивается на верхних уровнях — приложения и представления. За надежность доставки отвечает транспортный уровень. На сетевом уровне можно скрыть внутреннюю сетевую структуру информаци­онной системы. На канальном уровне можно защититься от угроз, связанных с несанкционированным использованием широковеща­тельных сообщений. Защита от использования побочных излучений аппаратуры и физического внедрения в сеть связана с физическим уровнем. Все эти соображения необходимо учитывать при создании модели безопасности системы.

Одним из основных объектов атак на информационные системы являются потоки информации, связывающие отдельные части сис­темы друг с другом и систему с внешним миром. По способу воздей­ствия на передаваемую информацию атаки на потоки данных обыч­но делят на пассивные, целью которых является прослушивание или копирование сетевого трафика, и активные, направленные на изменение или полную подмену данных. Последние включают в себя блокировку данных путем физического отсоединения системы от сети или переполнения сети посторонними пакетами.

Построение надежной защиты внутрисистемного трафика бази­руется на модели информационных потоков предприятия. Создание такой модели — сложная задача, поскольку для этого не существует универсальных инструментов, способных учесть специфику бизнес-процессов и отвечающих им информационных потоков. Ошибки в модели могут впоследствии привести к образованию уязвимостей в системе информационной безопасности, созданной на ее основе. Поэтому обязательным шагом является тщательная проверка модели информационных потоков, требующая скрупулезного анализа тех­нической документации к системам и конфигураций работающих компьютеров, сетеобразующего и другого оборудования. Эта работа сравнима по объему с созданием самой модели.

Компьютерная сеть современной компании может иметь слож­ную структуру и большую протяженность. В транснациональных корпорациях сети достигают планетарного размера и порой охваты­вают несколько континентов. Такие системы, как правило, состоят из сегментов, которые с помощью программных или аппаратных шлюзов (или межсетевых экранов) и промежуточного сетеобразую­щего оборудования соединены между собой. В этом случае внутри­системный трафик можно разделить на два типа, имеющих разную природу. При так называемой внутрисегментной пересылке данные передаются от компьютера-источника к компьютеру-получателю через сетеобразующее оборудование, в пределах данного сегмента, ограниченного шлюзом или межсетевым экраном.

Если трафик выходит за пределы данного сегмента, он называет­ся межсегментным. Как правило, в этом случае сетевые пакеты идут от компьютера-отправителя через шлюз его сети и промежуточное сетеобразующее оборудование к шлюзу системы-получателя и толь­ко потом достигают адресата.

Нормальная работа современного предприятия невозможна без передачи информации между партнерами по бизнесу, поставщиками и клиентами и т.п. Широкое распространение получили средства удаленного управления банковскими счетами и осуществления электронных платежей, различные веб-сервисы для обмена инфор­мацией и размещения заказов у партнеров. В связи с этим необходи­мо очень серьезно подходить к обеспечению безопасности межсис­темной передачи информации. Это легко сделать, если обе системы используют в своей работе одинаковые протоколы безопасности или разработчики имеют детальную информацию об используемых сред­ствах обеспечения защиты обеих систем. Если же механизмы обес­печения безопасности хотя бы одной из систем неизвестны разработчикам, задача становится очень сложной. Возможно, в этом слу­чае придется пожертвовать некоторыми аспектами безопасности или использовать альтернативные способы защиты данных.

studfiles.net


Смотрите также