Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Методы защиты информации в сети «Интернет»

Замечание 1

Методы защиты информации в сети «Интернет» — это совокупность технологий, стандартов и административных методик, которые применяются для защиты информации в сети Интернет.

Введение

Глобальная сеть Интернет обеспечила доступ к огромному количеству информации. Необходимо только подключиться к мировой паутине со смартфона или персонального компьютера, как сразу появляется возможность поиска необходимой информации. Можно просматривать фильмы, читать книги или отправлять сообщения в социальных сетях друзьям и знакомым. Однако необходимо учитывать, что виртуальный мир несёт в себе множество разных опасностей. Это означает, что и взрослым пользователям, и детям следует помнить о правилах безопасного поведения в интернете. А основной опасностью в интернете считается потеря личных, а также и других конфиденциальных данных.

Статья: Методы защиты информации в сети «Интернет»
Найди решение своей задачи среди 1 000 000 ответов

Данные могут быть условно поделены следующие виды:

  1. Персональная информация физических лиц, включая фамилию, имя, отчество, паспортные данные, как российского, так и заграничного паспорта, информацию по личному автомобилю, номера телефонов, адреса проживания, ФИО близких родственников с их данными и так далее.
  2. Информация о компаниях и других организациях. Имеется ввиду набор сведений о руководителях, сотрудниках, конфиденциальные данные, которые представляют коммерческую тайну, к примеру, это могут быть обороты организации, банковские реквизиты, список контрагентов, как поставщиков, так и покупателей и тому подобное.

Информация может храниться в бумажном формате в виде паспорта, СНИЛС, бумажных копий документов, а также и в электронном формате в сети Интернет, в программах кадровых служб, в базах данных операторов связи и так далее.

Пользователями информации могут быть представители государственных органов власти (МВД, ФСБ, судебные приставы), службы HR компаний, специалисты коммерческих организаций. Цели при этом могут быть самые разные, например, обзвон клиентов для предложения своих товаров и услуг, ознакомление с потенциальными работниками перед наймом, контактные данные и так далее. Но среди прочих пользователей, занимаются поиском персональных и корпоративных данных также и различные мошенники.

«Методы защиты информации в сети «Интернет»» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Методы защиты информации в сети «Интернет»

Одной из главных задач при обработке и хранении данных считается защита от несанкционированного доступа к конфиденциальной информации. Данная задача должна решаться путем выбора необходимого метода защиты информации в сети Интернет. Теоретически весь набор методов по защите информации в сети Интернет может быть поделен на следующие большие группы:

  • Формирование на пути угрозы (атаки) препятствий, включая ограничение физического доступа к информационным носителям.
  • Управление уязвимостями и компонентами системы, подлежащей защите.
  • Реализация совокупности мероприятий, итоговым результатом которых должна стать маскировка информации, которая подлежит защите. Сюда же относятся и средства криптографического шифрования.
  • Формирование плана мероприятий, назначение ролей и уровней доступа (регламентация), при которых пользователи информационной системы (ИС) должны соблюдать заданные протоколы применения информации, снижающие риски несанкционированного доступа к данным.

Соблюдение правил доступа, обработки и хранения информации может быть достигнуто мерами принуждения (в том числе угрозами административной, материальной, уголовной ответственности за нарушения) и побуждения (соблюдением установленных правил по морально-этическим и психологическим причинам).

Метод маскировки является одним из самых надёжных способов защиты информации при её трансляции по каналам связи, включая сеть Интернет. В корпоративных и локальных сетях также высокий уровень эффективности показали следующие методы:

  • Идентификация пользователей, ресурсов компьютерной сети. Это может быть выполнено путём присвоения идентификаторов и аутентификации при любом сеансе обработки данных из информационной системы. Аутентификация может быть произведена при помощи применения электронной цифровой подписи, пары логин-пароль и другими способами.
  • Регламентация доступов к любым ресурсам, что означает контроль доступа и полномочий, создание журнала учета обращений (запросов) к ИС, анализ соответствия запроса времени суток (с заданием границ рабочего времени), определение ограничительных мер при несанкционированном доступе.

Средства защиты информации в сети Интернет делятся на следующие типы:

  • Технические и технологические. Это могут быть физические устройства и системы, создающие препятствия на пути злоумышленников или дестабилизирующих факторов. Сюда же следует отнести и двери, замки и так далее. Это также могут быть аппаратные средства, то есть устройства, встраиваемые в ИС специально для защиты информации и способные создавать препятствия для злоумышленников или шифровать данные. Существуют также и программные средства, то есть, специализированное программное обеспечение (ПО), реализующее функции формирования препятствий действиям злоумышленников, шифрующее данные или распределяющее уровни доступа.
  • Законодательные, то есть, это правовые инструменты, стандарты. На уровне организации это могут быть нормативы, права доступа и так далее, которые устанавливают материальную ответственность за небрежное или преднамеренное нарушение правил применения ИС.
  • Организационные, включая сложившуюся практику информационной обработки.

Главным методом защиты транслируемых данных является их шифрование. Защищённость шифра определяется сложностью применяемого алгоритма. Криптографические (математические) методы шифрования способны защитить от любых типов угроз, кроме физического доступа к носителям информации (с ключом шифрования). Когда транслируемые данные не считаются секретными, а необходимо только подтвердить их подлинность (подлинность подписи), то следует использовать электронную цифровую подпись.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 08.02.2022
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot