КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Безопасность данных в интерактивной среде
Интерактивные среды более уязвимы с позиций безопасности данных, а множественные и разнообразные средства несанкционированного доступа к ним делают защиту сложнее. Примерами интерактивных сред, где происходит взаимодействие большого числа различных элементов, являются любые системы с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет. Причем глобализация информационных связей будет продолжаться, а вместе с этим процессом возникают, с одной стороны, новые формы и методы противоправных действий, а с другой - способы обеспечения достаточной безопасности данных. Термин электронная почта достаточно широк, и под ним понимается любой вид связи с использованием компьютеров и модемов. Отправляя кому-либо сообщения через локальные вычислительные сети, коммерческие интерактивные службы, корпоративную сеть, через сеть Интернет, собственник информации посылает электронную почту. При этом следует помнить, что человек с правами супервизора имеет доступ абсолютно ко всему в сети или по крайней мере к трафику, проходящему через его систему. Электронная почта, направленная через сеть телефонной компании или через Интернет, прежде чем достичь адреса, проходит через многочисленные «почтовые отделения». Любое сообщение, предназначенное для отправки по электронной почте, обрабатывается почтовой программой. Некоторые из них производят шифровку сообщения, большинство же пересылают сообщения в виде обычного текста, используя протоколы POP или SMTP. Электронную почту можно сравнить с пересылкой по обычной почте почтовых карточек (а не конвертов), а это значит, что электронное сообщение может быть продублировано (скопировано) перед отправкой, прочтено системным администратором сетевого узла, а, кроме того, сама технология нередко требует, чтобы делались копии всей проходящей через систему электронной почты на случай аварийного отказа электронной почтовой системы. Наиболее незащищенными местами в электронной почте являются пункт исходящей почты отправителя и почтовый ящик получателя. Почти каждый программный пакет электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, чем могут воспользоваться злоумышленники. Следует также помнить, что почтовые сообщения не поступают непосредственно на компьютер конечного пользователя - вначале они записываются на сервер провайдера получателя и хранятся там, пока конечный пользователь не даст команду «доставить почту». Большинство почтовых программ имеет опцию «удалить прочитанную почту», освобождая почтовый ящик пользователя; однако это не означает, что сообщение удаляется с сервера полностью. Технологией обеспечения работоспособности и восстановления электронной почты может быть предусмотрен вариант, когда весь входящий трафик сообщений дублируется на отдельный жесткий диск или на другой сервер. Тогда информация хранится долго, и хакер, получивший статус супервизора на такой системе, может достаточно свободно читать сообщения. Для повышения безопасности в состав некоторых почтовых программ включаются функции шифрования, усиливающие конфиденциальность пересылки сообщения; не зная ключевого слова, использовавшегося для шифрования, достаточно сложно и трудоемко расшифровать сообщение. Специалистами признается, что достаточно надежными и эффективными системами шифрования являются РЕМ (повышенная конфиденциальность) и PGP (достаточно надежная секретность). Одна из мер предосторожности при работе с электронной почтой - использование утилит, реализованных в браузерах. В частности, в Netscape имеется утилита Unsczamble ВОТ-13, которая просто заменяет символы в со- общении, сдвигая их на 13 позиций латинского алфавита (к примеру, А становится М; В заменяется на N и т.д.)- Для чтения зашифрованного таким способом сообщения получателем достаточно воспользоваться этой же утилитой, восстановив сообщение. В любом электронном сообщении всегда присутствуют адреса отправителя и получателя. Для сокрытия адреса отправителя в системе электронной почты используются два приема: фальшивая почта и анонимная почта. Фальшивая почта - это возможность посылки электронных сообщений через Интернет, используя измененный адрес корреспондента. В случае анонимной почты отправитель, используя анонимный транзитный почтовый узел (ремейлер), скрывает свое имя от всех, кроме получателя. Анонимный ремейлер - это почтовый сервер, разработанный для приема посылаемого ему сообщения, удаления всей идентифицирующей отправителя информации в заголовке и замены ее на анонимную информацию. Затем сообщение передается дальше. В некоторых случаях (чтобы остаться неизвестным) собственник данных посылает их через несколько таких серверов. Электронная почта, обеспечивая пересылку сообщения, способна принести в то же время немалый вред получателю сообщений. Для устранения нежелательных последствий нужно использовать и другие приемы безопасности, в частности: • никогда не следует сразу запускать программы, полученные по электронной почте, особенно вложения. Следует сохранить файл на диске, проверить его антивирусной программой и только потом запускать. Если есть подозрение, что в программе имеется вирус, письмо надо удалить; • не доверять адресам «солидных» отправителей. Поскольку адрес отправителя можно подделать, пользовать может получить «антинужную» информацию или вирус; • не сообщать свой пароль и личные данные, если отправитель предлагает адресату даже нечто очень заманчивое; • открывая полученные файлы MS Office (в Word, Excel и др.), по возможности не использовать макросы; • стараться пользоваться проверенными, а также более новыми версиями почтовых программ. Важной проблемой для пользователей Интернета стала безопасность данных в самой сети. Напомним, что Интернет развивалась из сети ARPAnet - сети коммуникаций пакетов, автоматически направляющей сообщения между компьютерами в сети и способной надежно функционировать в ситуациях, когда отдельные ее части разрушены. При этом особая сложность в организации безопасности связана с WWW. Подключение пользователя к ресурсам сети Интернет осуществляется через провайдера. Как правило, почти все провайдеры приобретают свое оборудование и программное обеспечение у небольшой группы производителей, поэтому предлагаемые ими функции и услуги практически ничем не отличаются, за исключением цены, надежности и качества обслуживания. В связи с однотипностью предоставляемых услуг в сети Интернет возможно применение некоторых универсальных приемов нарушения безопасности компьютера пользователя. Для защиты информации от хулиганов, неквалифицированных пользователей и преступников в системе Интернет используется система полномочий, или, иначе говоря, управление доступом. Каждый файл данных (или другие ресурсы компьютера) снабжается набором атрибутов, которые сообщают, что, к примеру, данный файл может просмотреть кто угодно, но изменять его разрешается лишь владельцу. Другая ситуация состоит в том, что никто, кроме владельца, не может просмотреть файл, хотя и видны имена этих информационных ресурсов. Обычно пользователь хочет защитить свою информацию, но надо помнить, что системные администраторы и «умные вредители» могут преодолеть системы защиты. В этом случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем. Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (например, школьников к сексуальным материалам). Обеспечить это можно с помощью специальных программных продуктов - брандмауэров (например, Cyber Patrol, Net Nanny, Surf-Watch и др.), которые базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержится нежелательный для детей материал. Такие словари создаются родителями и учителями. Аналогичного вида программы, ведущие запись сеансов Интернета и отказывающие в доступе к определенным местам сети, например WebTzack, могут устанавливаться в офисных и других учреждениях, чтобы их работники не тратили время на личные нужды. Интернет - это система, где многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты, взломав систему защиты, могут изменить или испортить содержание Web-страниц. Лучший способ избежать неприятностей в таких ситуациях - регулярно просматривать Web-страницы и в случае обнаружения порчи информации восстанавливать ее заранее заготовленными копиями файлов. Интернет как открытая система позволяет направлять на подключенные к сети ПК множество не нужной пользователю рекламной информации или «мусора» (спама). Для борьбы с «электронным мусором» разработаны специальные программы - анти-спамовые фильтры. Следует иметь в виду, что обеспечивать безопасность информации на серверах должны провайдеры, систематически просматривая протоколы событий и обновляя программное обеспечение, если в нем обнаруживаются проблемы в защите.
Дата добавления: 2014-01-20; Просмотров: 1190; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |