(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Информационная безопасность и интернет будущего

Компьютеры всё больше используются в работе жизненно важных систем: в диспетчерских службах аэропортов, в управлении энергетикой, ядерными и химическими производствами. Проблема информационной безопасности с каждым годом будет всё более актуальной. Спам, незаконный взлом закрытой информации - это лишь небольшая часть проблем в данной сфере.

Серьёзную угрозу могут представлять вирусы, распространяемые через электронную почту. Вирусные программы, рассылаемые кем-либо ради шутки или развлечения, могут вызвать крупный сбой в работе важнейших систем, что не исключает техногенных аварий с человеческими жертвами. Энергетические аварии, подобные той, что была 25 мая 2005 года в Москве, могут повториться с более страшными последствиями.

Уже более десятилетия прошло с начала массового распространения сети интернет в России. Периодически появляется информация о том, что силовые структуры намерены контролировать интернет, идут дискуссии о возможности цензуры в интернете. Однако совершенно понятно, что контролировать абсолютно все сообщения в сети или даже только по электронной почте невозможно. Какими же должны быть правила работы сети в будущем, чтобы, с одной стороны, сохранить относительную свободу интернета, с другой стороны, сделать недопустимыми преступные действия в компьютерной сети?

При появлении первых автомобилей, в течение одного-двух десятилетий, не существовало никаких правил дорожного движения. Позже появились и правила, и технические средства их обеспечения - светофоры, дорожная разметка, поворотные огни. Появились правила парковки, ГАИ, каждому автомобилю присваивается государственный номер, а водитель должен получить права, пройдя курс обучения в автошколе, и предъявлять эти права по первому требованию инспектора ГАИ. Теперь все, в общем-то, понимают, что нельзя ездить на полной скорости по тротуарам, а за нарушение инспекторами принимаются меры, даже если никто из пешеходов лично не подал в суд на водителя.

Иногда предпринимаются определённые усилия по наведению порядка в информационном пространстве. Например, в США планируется построение системы ADVISE. Сообщается, что это автоматическая система, которая позволит контролировать любые изменения в интернете - публикации в блогах, объёмы трафика, покупки в интернет-магазинах. В 2005 году на развитие этой системы было израсходовано 50 миллионов долларов. Но позволяет ли такая система противодействовать указанным опасностям? Ведь она не отслеживает частные сообщения электронной почты с вирусами, а контроль интернет-магазинов вряд ли поможет в борьбе с компьютерными преступлениями.

Нужна ли тотальная цензура в интернете? На самом деле, контролировать всё и бороться с каждым отдельно взятым нарушением - достаточно дорогой и не самый лучший выход. Эффективнее и дешевле наладить систему персонификации работы в сети. Именно это может почти полностью исключить компьютерные преступления на начальной стадии.

Сам по себе IP-адрес ассоциирован только с компьютером и иногда не позволяет найти человека, совершающего незаконные и противоправные действия через сеть интернет. Существуют компьютерные классы свободного доступа, где у всех машин один и тот же внешний IP-адрес, но даже если известно, с какой ЭВМ предпринимались действия, долго и не всегда возможно установить личность злоумышленника, который работал за данным компьютером в тот момент времени. IP-адрес - это всё равно что номер IMEI сотовой трубки. Более того, спамеры могут использовать динамические IP-адреса.

Более разумны и оправданы следующие технические меры, которые делают доступ в интернет очень похожими на доступ к сети сотовой и прочей телефонной связи и сильно ограничивают возможности для спама и вирусов.

Шаг 1-й. Электронная почта - по договору с почтовой компанией.

Пользователь для получения имени почтового ящика подписывает бланк договора на оказание услуг электронной почтовой связи с фирмой Mail, Yandex или другими. В договоре указываются персональные данные пользователя, в том числе номер паспорта. Всё это никаким образом не ограничивает свободу переписки. Можно завести себе много адресов, в разных почтовых системах. Ведь никого не возмущает тот факт, что договор на оказание услуг сотовой связи заключается в офисе сотовой компании с предъявлением паспорта. Но человек имеет свободу выбора подключиться к Билайн, МТС или Мегафон и даже получить две и более SIM-карт, подключаясь с разными тарифными планами.

Почтовые службы, скорее всего, будут заинтересованы в упорядочении работы своих клиентов указанным способом, так как это, в перспективе, сильно уменьшает возможности спамеров. Полностью исчезнет такое понятие, как автоматические регистрации, анонимность электронной почты. Это очень важное направление, так как именно компьютерные вирусы в будущем в 21 веке могут привести к ряду техногенных катастроф с большими последствиями, подобными Чернобыльской аварии.

Шаг 2. Провайдерские чип-карты.

Можно персонифицировать подключение к компьютерной сети интернет - вход будет открываться лишь при присоединении к порту USB персонального устройства и введении PIN-кода. Данное микро-устройство может по виду напоминать FLASH, а по действию - аналогично SIM-карте сотового телефона или пластиковой магнитной карте банка. Такой магнитный контроллер осуществляет идентификацию не по IP-адресу, а по персональному номеру карты, договор на которую составляется в офисах компьютерных компаний-провайдеров либо в почтовых отделениях.

Для сравнения: любой сотовый абонент при регистрации в сети понимает, что он отождествляется с сотовым номером, на который составлен договор, где указаны и номер паспорта, и другие персональные данные. Этот номер соответствует его SIM-карте. Если абонент не совершает незаконных действий, никто не будет выяснять, кому принадлежит этот номер. Так что подобная система давно знакома и применяется в телефонной связи.

А вот в нормализации интернета и борьбы с вирусами и разными другими нарушениями в компьютерных сетях эта технология может совершить настоящий переворот. Технические трудности на пути реализации легко преодолимы. Например, большинство населения получает зарплаты, стипендии через банковские пластиковые карты. По пластиковой карте можно совершить покупки в магазинах. Система, в других отраслях хорошо работающая.

Более того, такая система идентификации с помощью "провайдерских чип-карт" несёт ряд удобств. Оплату за интернет удобно проводить через эти карты. При подключении можно выбрать тарифный план - повременная оплата или за скачанные мегабайты. Можно свободно подключаться к интернету где угодно - с домашнего компьютера, из компьютерного клуба - деньги снимаются со счёта этой карты.

Тотальная цензура в интернете и какие-то дорогостоящие программы для этого - скорее всего уход в сторону от наиболее простых и рациональных решений. Рассматриваемые в статье меры эффективны, так как исключают многие компьютерные преступления в корне: многие нарушения в интернете спровоцированы именно тем, что злоумышленники считают, что действуют инкогнито и вычислить их невозможно.

Персонификация доступа сначала к почте, а затем и в компьютерные сети вообще может стать наиболее эффективным способом борьбы с нарушениями в сфере высоких технологий. Россия в этом направлении может опередить остальной мир, показать пример грамотного и безопасного построения компьютерных сетей.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.03.2007 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
SAP Crystal Server 2011 WIN INTL 5 CAL License
Quest Software. Toad for SQL Server Development Suite
Quest Software. Toad for Oracle Development Suite
SAP CRYSTAL Reports 2013 WIN INTL NUL
Quest Software. SQL Navigator for Oracle
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Поиск сертификаций
 
 
Мнение профессионалов
"Подготовка к сертификации включает в себя изучение продуктов и технологий. Возможно придется изучать те части с которыми вы еще не работали. Для новых технологий очень сложно определить то, на что следует обратить особое внимание. И вот тогда важно использовать рекомендации для сдачи экзаменов на сертификацию. Именно они помогут вам сконцентрироваться на главном..."
Jonathan Blair, MCSD for .NET Edinburgh, Scotland

"Наличие сертификата MCSE для нас обязательно. Мы не рассматриваем кандидатов на позиции, если они не прошли сертификацию. Сейчас все наши специалисты сертифицированы. Возможность показать все сертифицированных специалистов в компании - прекрасный способ показать нашу техническую квалификацию для клиентов и партнеров..."

Tony Neuser, Director of the Microsoft Solutions Practice for Unisys Global Network Services, Unisys Corporation

"Предлагая новый проект, иногда достаточно просто указать, сколько специалистов в компании имеют сертификат MCSD, чтобы подчеркнуть насколько серьезно Compaq проводит техническую экспертизу."

Mark King, Solutions Architect, Compaq Computer Corporation
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Обучение для IT-профессионалов
Обучение и сертификация Microsoft
IT сертификация
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100