Безопасность. Информационные технологии.
Заказать уникальный реферат- 14 14 страниц
- 11 + 11 источников
- Добавлена 19.01.2017
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Технологии мошенничества и киберпреступности в цифровом мире. 4
1.1. Сравнение и анализ технологий мошенничества и киберпреступности в цифровом мире. 4
1.2. Проблемы и перспективы в области обнаружения и предотвращения вредоносных компонентов и программ. 5
2. Новые технологии в личных и общедоступных устройствах с точки зрения уязвимости 7
2.1. Концептуальные идеи информационной электронной эпохи 7
2.2. Сравнение и анализ новых технологий в личных и общедоступных устройствах с точки зрения уязвимости 7
2.3. Перспективы и проблемы RFID будущего электронных устройств с точки зрения безопасности. 8
3. Анализ проблем и перспектив создания интеллектуальной системы для обнаружения и предотвращения сетевых атак на облачные технологии. 10
4. Сравнение и анализ известных высокопроизводительных программных продуктов, созданных с учетом требований функциональности и безопасности, в сфере облачных технологий, сети интернет. Проблемы и перспективы. 11
Заключение 13
Список использованной литературы 14
В контексте использования облачных сервисов, происходит проверка подлинности пароля, введённого пользователем, с паролем, сохранённым в соответствующей базе данных пользователей. Более высокую надежность могут гарантировать такие средства безопасности информации, как токены и сертификаты. Токены предназначены для электронного удостоверения личности, например, для клиента, получающего доступ к частному «облаку». Они могут использоваться как вместе с паролем, так и вместо него. Сертификаты выполняют схожую функцию, также подтверждая подлинность клиента для доступа к данным. Для прозрачного взаимодействия провайдера с системой аутентификации, идентификации и авторизации рекомендуется использовать обеспечивающие высокий уровень безопасности Lightweight Directory Access Protocol (LDAP) и Security Assertion Markup Language (SAML). LDAP — протокол прикладного уровня, который позволяет производить операции аутентификации, поиска и сравнения записей, а язык SAML обеспечивает стандартный способ обмена аутентификационными и авторизационными данными между сервером и клиентом.
Большинство пользователей подключаются к «облаку», используя браузер, на сегодняшний день подверженный множеству различных атак: «угон» паролей, фишинг (вид атаки, целью которого является получение конфиденциальных данных пользователя, например логина и пароля), drive-by загрузки (скрытая от глаз пользователя загрузка вредоносных ПО с зараженных веб-сайтов) и др. С целью сокращения вероятности быть подверженным подобным видам атак, пользователю, прежде всего, необходимо предусмотреть общие варианты защиты информации [10]:
установить антивирусные программы, firewall, сетевой экран — брандмауэр, что позволит повысить уровень безопасности в целом, а также избежать ряда непредвиденных ситуаций;
использовать браузер, обеспечивающий возможность шифрования трафика, что позволит безопасно взаимодействовать с облачным сервисом, предотвращая несанкционированный доступ и кражу паролей;
использовать шифрование данных, помещаемых в облачные хранилища, поскольку лишь ограниченное число хранилищ поддерживают криптографическую функцию, что в противном случае требует от пользователя использования стороннего ПО;
пользователь обязан соблюдать правила и процедуры, исключающие передачу прав доступа к информации третьим лицам.
Антивирус – программное средство, предназначенное для борьбы с вирусами [11].
Основными задачами антивируса является:
Препятствование проникновению вредоносных программ в персональный компьютер.
Обнаружение наличия вредоносного ПО на компьютере.
Устранение вредоносного ПО компьютера без нанесения ему повреждений.
Минимизация ущерба от действий вредоносного ПО.
Технологии, применяемые в антивирусах, можно разбить на две группы: технологии сигнатурного анализа и вероятностного анализа. При этом применяется эвристический, поведенческий анализы и анализ контрольных сумм.
Сигнатурный анализ – метод обнаружения вирусов, который заключается в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее часто применяемым для ликвидации вредоносного ПО.
Эвристический анализ – это технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных вредоносного ПО.
Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.
Антивирусное ядро - реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.
Наиболее распространенными антивирусами являются :
- Касперского;
- DOCTOR WEB;
- AIDSTEST;
- MICROSOFT ANTIVIRUS.
Самым эффективным является на сегодняшний день Антивирус Касперского 2017 (рис. 2). Компания разрабатывает новые инновационные решения и технологии, которые соответствуют всем основным требованиям, предъявляемым к современным коммерческим компаниям и государственным организациям по информационной безопасности. Разрабатывая собственные технологии «с нуля», Kaspersky Lab использует все свои передовые достижения в области обнаружения кибер-угроз и защиты от них. Способствует нейтрализации:
Email-Worm
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Virus.
Рисунок 2 – Внешний вид антивирусной программы антивируса Касперского
Заключение
В заключении хотелось бы отметить, что основная причина, по которой количество кибератак возрастает и будет возрастать в будущем – большая сложность противостояния им. Ведь хакеры всегда идут путем минимального сопротивления. В тоже время квалификация злоумышленников постоянно возрастает и, следовательно, появляются новые вирусы и зловредные кибернитические технологии. Поэтому специалистам, которые занимаются защитой информации и информационных технологий, необходимо менять парадигму мышления и постоянно разрабатывать новые контрмеры. Одними из таких решений можно предложить создание новых и модернизация существующих антивирусов, таких как Kaspersky и Dr. Web под операционную систему Windows, либо же переход на более защищенную операционную систему Linux, но тогда может возникнуть ряд трудностей, которые могут быть связаны с печатью или сканированием документов, установкой необходимого программного обеспечения и прочее.
В данном реферате также была рассмотрена активно развивающаяся в настоящее время технология радиочастотной идентификации (RFID), ее перспективы и проблемы будущего электронных устройств с точки зрения безопасности. Указаны основные проблемы, которые возникают при ее внедрении и были предложены варианты их решения.
Также в этой работе рассмотрены облачные технологии, применяющиеся для использования внешних вычислительных ресурсов. В результате проведенного анализа действительно можно утверждать, что облачные технологии дают почти безграничные возможности благодаря разработанным для них сервисам и специальным безопасным IТ-инфраструктурам. Облачные технологии служат источниками предоставления новых рабочих мест для IТ-специалистов, способных настраивать и сопровождать программные разработки необходимого вида. Установлено также, что разработаны высокопроизводительные программные продуктов, созданные с учетом требований функциональности и безопасности, в сфере облачных технологий, сети интернет.
В заключении необходимо отметить, что главной трудностью в развитии различных информационных технологий, в том числе и облачных, является не решение технических вопросов, а выбор взаимовыгодного пути развития. Именно потому большинство коммерческих и государственных организаций участвуют в обсуждении концепций и стараются выбирают стратегии развития новых, более защищенных IТ-систем и технологий. Тем не менее, на сегодняшний день механизмы защиты пользовательских данных, уровень защиты их передачи от узла к узлу в сети, предотвращение несанкционированного доступа к информации от различного вида кибератак находятся довольно таки на высоком уровне, что предоставляет гарантию максимального уровня защиты хранения данных и применения облачных технологий в различных сферах деятельности человека.
Список использованной литературы
Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейменова. — 3-е изд., стер. — М. : Издательский центр «Академия», 2008. — 336 с.
Информационные технологии в профессиональной деятельности : учеб. пособие для студ. сред. проф. образования / Е. В.Михеева. — 7-е изд., стер. — М. : Издательский центр «Академия», 2008. — 384 с.
Киберпреступность: прогнозы и проблемы борьбы. /В.А. Номоконов, Т.Л. Тропина. – Библиотека криминалиста. № 5(10) 2013. С. 148 -160.
McAfee, 2011 Threats Predictions [Электрон. ресурс]. – Доступно из URL:. http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2011.pdf.
Буряк В. В. «Глобальное гражданское общество и сетевые революции». / Виктор Буряк. — Симферополь: ДИАЙПИ, 2011. — 152 с.
Опрос. Киберпреступность – чума XXI века. Как ей противостоять?[Электронный ресурс]. – Режим доступа : http://bit.samag.ru/archive/article/1724, свободный. – Загл. с экрана.
Технология радиочастотной идентификации (RFID). Перспективы использования и возникающие проблемы /А.А. Бобцов, Д.А. Камнев, А.С. Кремлев, С.А. Топилин. Научный руководитель - д.т.н., профессор В.В. Григорьев.– Научно-технический вестник информационных технологий, механики и оптики №39 2007.С.242-248
Особенности технологии RFID и ее применение/Григорьев П.В. – Казань, Молодой учёный 1843 с. - ISSN 2072-0297 Международный научный журнал, № 11 ,2016, С. 317-322.
Современные тенденции технических наук: материалы междунар. заоч. науч. конф. / Под общ. ред. Г. Д. Ахметовой. — Уфа: Лето, 2011. — 78 с.
К вопросу безопасности облачных технологий/Ступина М. В., Шпаков Д. В. – Казань, Молодой учёный 1286 с. - ISSN 2072-029 Международный научный журнал, № 09,2016, С. 85-88.
Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
4
1. Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельни¬ков, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейме¬нова. — 3-е изд., стер. — М. : Издательский центр «Акаде¬мия», 2008. — 336 с.
2. Информационные технологии в профессиональной де¬ятельности : учеб. пособие для студ. сред. проф. образова¬ния / Е. В.Михеева. — 7-е изд., стер. — М. : Издательский центр «Академия», 2008. — 384 с.
3. Киберпреступность: прогнозы и проблемы борьбы. /В.А. Номоконов, Т.Л. Тропина. – Библиотека криминалиста. № 5(10) 2013. С. 148 -160.
4. McAfee, 2011 Threats Predictions [Электрон. ресурс]. – Доступно из URL:. http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2011.pdf.
5. Буряк В. В. «Глобальное гражданское общество и сетевые революции». / Виктор Буряк. — Симферополь: ДИАЙПИ, 2011. — 152 с.
6. Опрос. Киберпреступность – чума XXI века. Как ей противостоять?[Электронный ресурс]. – Режим доступа : http://bit.samag.ru/archive/article/1724, свободный. – Загл. с экрана.
7. Технология радиочастотной идентификации (RFID). Перспективы использования и возникающие проблемы /А.А. Бобцов, Д.А. Камнев, А.С. Кремлев, С.А. Топилин. Научный руководитель - д.т.н., профессор В.В. Григорьев.– Научно-технический вестник информационных технологий, механики и оптики №39 2007.С.242-248
8. Особенности технологии RFID и ее применение/Григорьев П.В. – Казань, Молодой учёный 1843 с. - ISSN 2072-0297 Международный научный журнал, № 11 ,2016, С. 317-322.
9. Современные тенденции технических наук: материалы междунар. заоч. науч. конф. / Под общ. ред. Г. Д. Ахметовой. — Уфа: Лето, 2011. — 78 с.
10. К вопросу безопасности облачных технологий/Ступина М. В., Шпаков Д. В. – Казань, Молодой учёный 1286 с. - ISSN 2072-029 Международный научный журнал, № 09,2016, С. 85-88.
11. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
Вопрос-ответ:
Какие технологии мошенничества и киберпреступности существуют в цифровом мире?
В цифровом мире существует множество технологий мошенничества и киберпреступности, таких как фишинг, скимминг, вредоносные программы, мошенничество с использованием социальной инженерии и многое другое.
Какие проблемы и перспективы существуют в области обнаружения и предотвращения вредоносных компонентов и программ?
В области обнаружения и предотвращения вредоносных компонентов и программ существуют такие проблемы, как постоянное развитие и совершенствование технологий мошенничества и киберпреступности, сложность обнаружения новых вирусов и вредоносных программ, а также необходимость постоянного обновления систем и программных компонентов. Однако существуют и перспективы в виде развития и применения новых методов и технологий, таких как искусственный интеллект, машинное обучение и анализ больших данных, которые позволяют более эффективно выявлять и предотвращать вредоносные компоненты и программы.
Какие новые технологии в личных и общедоступных устройствах могут быть уязвимыми?
В личных и общедоступных устройствах могут быть уязвимыми следующие новые технологии: смартфоны, планшеты, носимая электроника, интернет вещей (IoT), облачные сервисы и многое другое. Уязвимости в этих технологиях могут быть связаны с недостаточной защитой пользовательских данных, отсутствием обновлений и патчей для исправления уязвимостей, а также ошибками в проектировании и реализации устройств.
Какие концептуальные идеи информационной электронной эпохи могут быть связаны с новыми технологиями в личных и общедоступных устройствах?
Концептуальные идеи информационной электронной эпохи, связанные с новыми технологиями в личных и общедоступных устройствах, включают такие аспекты, как повышение удобства использования, возможность доступа к информации и сервисам в любом месте и в любое время, увеличение скорости передачи данных, интерактивность, мобильность и др. Однако, вместе с этим, существуют и уязвимости, связанные с утечкой и несанкционированным доступом к персональным данным, взломом систем и программного обеспечения, а также зависимостью от интернета и электронных сервисов.
Какие технологии мошенничества и киберпреступности существуют в цифровом мире?
В цифровом мире существует множество технологий мошенничества и киберпреступности. Некоторые из них включают фишинг, скимминг, мошенничество с использованием вредоносных программ, взломы и многое другое. Каждая из этих технологий представляет угрозу для безопасности информационных технологий.
Какие проблемы и перспективы существуют в области обнаружения и предотвращения вредоносных компонентов и программ?
В области обнаружения и предотвращения вредоносных компонентов и программ существуют различные проблемы и перспективы. Одной из проблем является постоянное обновление и развитие вредоносного программного обеспечения, что делает его обнаружение и предотвращение сложными задачами. Однако с развитием новых технологий и инструментов, таких как искусственный интеллект и машинное обучение, возникают новые перспективы в области борьбы с вредоносными компонентами и программами.
Какие новые технологии в личных и общедоступных устройствах являются уязвимыми?
С точки зрения уязвимости, некоторые новые технологии в личных и общедоступных устройствах включают интернет вещей (IoT), мобильные приложения, облачные сервисы и смарт-устройства. Эти технологии могут быть подвержены различным видам атак, таким как взломы, кражи данных и мошенничество.
Какие концептуальные идеи информационной электронной эпохи существуют в новых технологиях?
В новых технологиях информационной электронной эпохи существуют различные концептуальные идеи, такие как развитие искусственного интеллекта, автоматизация процессов, увеличение скорости и эффективности работы, расширение возможностей человека и многое другое. Однако с развитием таких идей возникает и угроза уязвимости и взломов, что требует усиления мер безопасности.
Какие технологии мошенничества и киберпреступности существуют в цифровом мире?
В цифровом мире существует множество технологий мошенничества и киберпреступности, таких как фишинг, скимминг, вредоносное ПО, DDoS-атаки и многое другое. Они используются для получения доступа к чужой информации, кражи денег или личных данных, нанесения ущерба компьютерным системам и сетям.
Какие проблемы и перспективы существуют в области обнаружения и предотвращения вредоносных компонентов и программ?
В области обнаружения и предотвращения вредоносных компонентов и программ существует несколько проблем, таких как постоянное развитие и изменение киберугроз, сложность обнаружения новых и неизвестных угроз, неэффективность существующих методов борьбы. Однако, с развитием технологий и применением искусственного интеллекта, появляются новые перспективы в области обнаружения и предотвращения вредоносных компонентов и программ.
Какие новые технологии в личных и общедоступных устройствах могут быть уязвимыми?
В личных и общедоступных устройствах существует несколько новых технологий, которые могут быть уязвимыми, такие как интернет вещей, мобильные приложения, облачные сервисы и социальные сети. Они могут стать целью атак для получения доступа к личным данным, паролям, финансовой информации и использоваться для мошенничества и киберпреступности.
Какие концептуальные идеи информационной электронной эпохи представляют интерес для мошенников и киберпреступников?
В информационной электронной эпохе существует несколько концептуальных идей, которые представляют интерес для мошенников и киберпреступников. Например, развитие интернета вещей и связанных устройств, увеличение объемов персональной информации в сети, развитие облачных сервисов и мобильных приложений. Все это создает новые возможности для атак и мошенничества.