«Проблема безопасности в Интернет и пути ее решения» Интернет-технологии и мультимедиа Подготовила: студентка гр. СУ-61 Володченко Марина СПб, 2010 г.

Презентация:



Advertisements
Похожие презентации
ИНТЕРНЕТ. История. Способы подключения Составил: Строкин Вадим МБОУ Холязинская ООШ.
Advertisements

Баранова Дарья Сергеева Юлия. Своим зарождением Интернет обязан Министерству обороны США и его секретному исследованию, проводимому в 1969 году.
ИНТЕРНЕТ. История. Способы подключения Поплавская Олеся Владимировна, МБОШИ "Технический лицей-интернат" 128.
Интернет Николаев Павел 9 «а». Что такое интернет? Всемирная система объединённых компьютерных сетей, построенная на использовании протокола IP и маршрутизации.
Internet – это: Самый массовый источник информации Крупнейший источник развлечений Самое прогрессивное средство общения и коммуникации Самое благоприятное.
Подготовил: ученик 8а класса, Казаков Владислав Учитель: Михальченко Ю.А. История сети Интернет.
История интернета в датах Автор: Васильева Екатерина Валерьевна
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Объединение компьютерных сетей между собой образуют глобальную компьютерную сеть – INTERNET INTERNET – это единое информационное пространство, сеть сетей.
ТОЛЧКОМ СОЗДАНИЯ ИНТЕРНЕТ ЯВИЛСЯ ЗАПУСК В СОВЕТСКОМ СОЮЗЕ В 1957 ГОДУ ПЕРВОГО ИСКУССТВЕННОГО СПУТНИКА, В КОТОРОМ СОЕДИНЕННЫЕ ШТАТЫ УВИДЕЛИ ДЛЯ СЕБЯ УГРОЗУ.
Информационные технологии Информационные технологии - широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
История Интернета Плотников Иван Старовойтова Анна Шастова Анастасия Руководитель: Горина Ирина Геннадьевна МОУ «Полковниковская СОШ» 2010г.
Демонстрационный материал к уроку по теме "Компьютерные сети" Компьютерные сети.
Полезные ресурсы Интернета Выполнила: Квасова Алина ученица 9 А класса МБОУ СОШ 5 Руководитель Хотулёва Е.Б.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Что такое компьютерная сеть КОМПЬЮТЕРНАЯ СЕТЬ – это система компьютеров, связанных каналами передачи информации Локальная сеть (в пределах помещения, предприятия)
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Работу выполнила: ученица 11В класса Найденова Екатерина Руководитель: Мишустина С.И.
Что такое Интернет? Факультативный курс «Дороги страны Интернет» МУНИЦИПАЛЬНОЕ ОБЩЕОРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ©Епифанова.
Транксрипт:

«Проблема безопасности в Интернет и пути ее решения» Интернет-технологии и мультимедиа Подготовила: студентка гр. СУ-61 Володченко Марина СПб, 2010 г.

Из истории Интернет 1957 год - после запуска Советским Союзом искусственного спутника Земли Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передовых оборонных исследовательских проектов США (DARPA) предложило разработать для этого компьютерную сеть.

Разработка такой сети была поручена: Калифорнийскому университету в Лос-Анджелесе, Стэндфордскому исследовательскому центру, Университету штата Юта, Университету штата Калифорния в Санта-Барбаре. Компьютерная сеть была названа ARPANET (англ. Advanced Research Projects Agency Network).

29 октября 1969 года в 21:00 между двумя первыми узлами сети ARPANET, находящимися на расстоянии в 640 км провели сеанс связи. В первый раз удалось отправить всего три символа «LOG», после чего сеть перестала функционировать. LOG должно было быть словом LOGON (команда входа в систему). В рабочее состояние систему вернули уже к 22:30 и следующая попытка оказалась успешной. Эту дату можно считать днём рождения Интернета! 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP. В 1984 году была разработана система доменных имён (DNS). В 1988 году был разработан протокол Internet Relay Chat (IRC), в Интернете стало возможно общение в реальном времени (чат).

К 1971 году была разработана первая программа для отправки электронной почты по сети. В 1973 году сеть стала международной. К сети были подключены через трансатлантический телефонный кабель первые иностранные организации из Великобритании и Норвегии..

К концу 1970-х годов начали бурно развиваться протоколы передачи данных, которые были стандартизированы в годах. В 1989 году в стенах Европейского совета по ядерным исследованиям (фр. Conseil Européen pour la Recherche Nucléaire, CERN) родилась концепция Всемирной паутины. Её предложил знаменитый британский учёный Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP, язык HTML и идентификаторы URI.

В 1990 году зафиксировано первое подключение к Интернету по телефонной линии (т. н. «дозвон» англ. Dialup access). К 1997 году в Интернете насчитывалось уже около 10 млн компьютеров, было зарегистрировано более 1 млн доменных имён. В настоящее время подключиться к Интернету можно через спутники связи, радиоканалы, кабельное телевидение, телефон, сотовую связь, специальные оптико-волоконные линии или электропровода. С 22 января 2010 года прямой доступ в Интернет получил экипаж Международной космической станции.

Интернет и безопасность Интернет и информационная безопасность несовместны по самой природе Интернет. Сеть Интернет родилась как чисто корпоративная сеть, но в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (с ограниченным доступом), но и обычных пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров. Чем проще доступ в Сеть, тем хуже ее информационная безопасность.

Информационная безопасность это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Безопасность информации (при применении информационных технологий) (англ. IT security) состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий: конфиденциальность (англ. confidentiality) состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; целостность (англ. integrity) избежание несанкционированной модификации информации; доступность (англ.availability) избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Служба внешней разведки Российской Федерации (СВР России); Министерство обороны Российской Федерации (Минобороны России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Нормативные документы в области защиты информации ГОСТы в области защиты информации ГОСТ ГОСТ Р 50922–96. Защита информации. Основные термины и определения ГОСТ Р 50862–96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость» Законы в области защиты информации Закон РФ 2124–1 от «О средствах массовой информации» Закон РФ от 5 марта 1992 года 2446-I «О безопасности» Закон РФ 5485–1 от «О государственной тайне» Федеральные Законы в области защиты информации Федеральный закон РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» Федеральный закон РФ 85-ФЗ от «Об участии в международном информационном обмене» Федеральный закон РФ 1-ФЗ от «Об электронной цифровой подписи» Федеральный закон РФ 98-ФЗ от «О коммерческой тайне»

В основе зашиты информационных систем (ИС) лежит подход "тройного кольца" безопасности.

Программные средства защиты информации Встроенные средства защиты информации Антивирусная программа (антивирус) программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики предотвращения заражения файлов или операционной системы вредоносным кодом Proxy-servers (proxy доверенность, доверенное лицо) Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе Этот метод не дает достаточной защиты против атак на более высоких уровнях например, на уровне приложения (вирусы, код Java и JavaScript) Межсетевые экраны (брандмауэры или фаерволы от нем. Brandmauer, англ. firewall «противопожарная стена»)

Суть работы межсетевого экрана Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней.

Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми Используемые технологии: PPTP, PPPoE, IPSec.

IP Security это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов. В его состав сейчас входят почти 20 предложений по стандартам и 18 RFC. Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 7). Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов, базирующихся на TCP и UDP.

Режимы работы IPsec Существует два режима работы IPsec: транспортный режим и туннельный режим. В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и др.). В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети. Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA (Security Associations) могут использовать транспортный режим, а другие туннельный.

В Интернете растет количество программ- шпионов Компания Panda Security подвела итоги анализа ситуации с безопасностью в Интернете в первом квартале текущего года. Наибольшее распространение в первом квартале получил шпион Virtumonde, вредоносная программа, включающая элементы рекламного модуля, которая отслеживает интернет-активность пользователей, подделывая результаты поисковиков, отображая баннеры, всплывающие окна и пр.

Как грамотно пользоваться компьютером, чтобы предотвратить вирусное заражение? Общие советы для работы за компьютером: Для постоянной работы на ПК необходимо использовать права пользователя, а не администратора. Так, некоторые вирусы не смогут полностью реализовать свою вредоносную функцию, т.к. действуя из-под вашего логина, они будут ограничены в правах доступа. Перед запуском только что полученных, скаченных или приобретенных файлов необходимо осуществлять их проверку при помощи антивирусного ПО. По возможности нужно не допускать к своему компьютеру посторонних людей. Не использовать и не осуществлять загрузку компьютера с дисков (и др. носите- лей), содержащих пиратские программы. Что делать и чего не делать при работе в сети: Не запускать файлы и не переходить по ссылкам, которые были получены из ненадежных источников. Не скачивать файлы с непроверенных ресурсов в Интернет или локальной сети. Чтобы минимизировать возможность заражения через браузер при просмотре веб-страниц, следует избегать переходов по подозрительным ссылкам и баннерам, особенно, если они рекламируют что-то противозаконное. Если во время интернет серфинга вы попали на сайт, который изобилует рекламой, открывает множество окон без вашего ведома, или предлагает вам что-то скачать без вашей инициативы, то стоит его немедленно покинуть, т.к. это типичный рассадник вирусов.

Лучший антивирус ноябрь 2010 Рейтинг лучших антивирусных компаний составлен по специально разработанной методике на основе результатов тестов антивирусных программ и экспертных оценок авторитетных тестовых лабораторий и всемирно известных профессиональных журналов.специально разработанной методике

Аппаратные средства защиты информации К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени наибольшее распространение получают следующие аппаратные средства: специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации (криптографические методы).

Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использование экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установка на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

Спасибо за внимание!