Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы работы в сети интернет.doc
Скачиваний:
1
Добавлен:
28.05.2022
Размер:
2.15 Mб
Скачать

3.3. Передача данных и работа в сети

После настройки соединения и при отсутствии проблем, способных его нарушить, можно приступать к работе в Интернете. С помощью интернета можно отправлять два типа информации: данные в том или ином виде и управляющие сигналы. С передачей данных по интернету думаю все знакомы, но давайте рассмотрим, что конкретно можно получить с помощью интернета на примере запрашиваемой страницы.

Что является этой самой запрашиваемой страницей? Можно сказать, что это составной файл, созданный из нескольких других файлов с ссылками на другие такие же файлы. Правильнее будет слово «файл» везде заменить словом «информация», так как аудио или видео не обязательно могут быть файлами. Они могут передаваться по интернету потоком, формируясь на сервере и отправляясь в сеть, без сохранения где-нибудь. Поэтому интернет нельзя назвать сетью хранения данных, это сеть передачи данных.

В контексте студенческой жизни самой важной передачей данных является просмотр книг, учебников, методических пособий и прочей учебной информации. Но почему-то студенты часто забывают, что по интернету передается то, что хранится на серверах или, таких же компьютерах, как и у студентов. Иными словами то, что такие же люди, как и сам студент туда положили. Информация может быть ложью, мошенничеством, вымогательством и так далее. В интернете практически невозможно найти источника информации, так как сеть создавалась учетом возможностей конфиденциальности. А сами пользователи интернета ссылки на источники предоставляют далеко не всегда. Главным выходом из этого положения будет думать своей головой и анализировать всю информацию, а не воспринимать интернет как хранилище всемирных и гарантированно правильных знаний. Или же отправляться на рекомендуемые преподавателями ресурсы и искать рекомендуемые учебные пособия.

Второй, реже используемой формой передачи информации является отправка управляющих сигналов по гарантированно устанавливаемому потоку данных. При передаче управляющих сигналов во втором случае устанавливается прямое соединение, называемое каналом, которое гарантированно и с проверкой передаст правильный управляющий сигнал. Сложно найти ежедневные примеры подобной сети, но они есть. Системы защиты от кражи на смартфонах Iphone передают свои данные о местоположении, данные о необходимости заблокировать телефон от злоумышленников и прочие сообщения именно таким способом. Таким же способом отправляются управляющие сигналы в системах «умный дом».

Скорее будет ненужным объяснять студентам как отправлять запросы в интернет и как им пользоваться так как все с этим уже знакомы.

4. Безопасность в интернете

Не столь очевидным является защита пользователя в интернете от различных типов угроз. Есть различные классификации этих угроз, но они используется системными администраторами для защиты как пользователей, так и серверов. И направлены скорее на защиту от серьезных атак, чем от просто мошенничества. Поэтому оставим в стороне злоумышленное получение контроля над ресурсами пользователя по вине кого-либо, кроме как самого пользователя.

Возможные угрозы можно разделить на 3 типа:

1. Угроза взлома оборудования. Маршрутизатор или роутер для доступа к сети, а также компьютер, с которого осуществляется доступ в сеть находятся в ведении пользователя. В случае подключения компьютера кабелем напрямую к коммутатору провайдера опасность взлома оборудования клиента остается только на самом компьютере. В данном случае защитой будет служить брандмаузер, обычно встроенный в операционные системы. Он позволит следить за тем, какие приложения пытаются установить связь с сетью в своих целях, и для защиты пользователю нужно следить за информационными сообщениями Брандмаузера. В случае подключения устройств через маршрутизатор появляется риск взлома маршрутизатора. Угроз в данном случае куда больше, так как есть риск передачи данных и ресурсов злоумышленникам со всех устройств, подключенных к маршрутизатору. Защитой будет служить надежный пароль от сети Wi-Fi и также надежный, но уже другой логин и пароль для доступа к настройкам роутера.

2. Угроза вредоносного ПО. Любое программное обеспечение, скачиваемое с интернета, а также расположенное на компьютерах в интернете может содержать вредоносный код. У пользователей распространена иллюзия того, что антивирусные программы должны защищать от такого рода воздействий, но на самом деле пользователь должен защищать себя сам. Пока пользователь не даст команду на запуск программы, содержащей вредоносный код, этот вредоносный код не будет выполнен. Антивирус всего лишь определяет, информирует и предлагает удалить программы, содержащие вредоносный код, притом с определенной долей успеха. Защита от такого взаимодействия на устройстве пользователя проста – не загружать и не запускать ПО, полученное с ненадежных источников.

Защита от запуска вредоносного ПО в интернете уже сложнее. Но в общем имеется 3 самых распространенных варианта. Код HTML5, Flash приложения, JavaScript.

HTML5 – это современный код для представления содержимого интернета. Он содержит возможности запуска ПО, которое по установленному соединению может нанести пользователю вред. Действенной защиты от такого взаимодействия нет, но и создать такое приложение очень сложно. Поэтому о этом можно не беспокоится.

Flash приложения уже сильно устаревают и перестают использоваться. К тому же современные браузеры запрещают их запуск без разрешения. В качестве защиты нужно запускать Flash плагины только на проверенных сайтах.

JavaScript- язык доступа к объектам приложений. Это самый опасный способ запуска вредоносного ПО вне устройства неявно. Единственной защитой является частичный запуск скриптов без особо разрешения. Это можно реализовать с помощью расширений браузера, например NoScript для Mozilla Firefox. Оно автоматически блокирует все скрипты на всех ресурсах, но позволяет навсегда или временно разрешать запуск скриптов, выбранных пользователем. Помимо этого, оно позволяет анализировать источник запуска скрипта чтобы понять, является ли сайт вредоносным. Как правило, для полноценной работы сайта достаточно разрешить два скрипта для двух источников – самого сайта и файлового сервера, они имеют похожие имена.

Как видно на скриншоте, не смотря на блокировку 5 сторонних источников сайт отображается и функционирует правильно. Но потенциально опасные скрипты не запускаются

3. Угроза мошенничества. Как уже было сказано, в интернете передаются данные, хранящаяся на компьютерах пользователей интернета. С учетом этого можно обманным путем заставить другого пользователя поверить в достоверность предоставляемых данных в виде задолженностей, угроз, попыток кражи личных данных и так далее. Защита от этих угроз состоит из двух частей:

1.) Минимизация распространения личных данных.

В социальных сетях, средств текстовой связи и вообще, в любых частях интернета. Пользователь не может быть уверен кому он передает свои данные. Как ни в смысле гарантированно ли данные поступают на целевой ПК без кражи или смены маршрута, так и в смысле находится ли за целевым ПК нужный человек.

2.) Защищенное выполнение операций над личными данными.

Все банковские операции должны выполняться только со страниц, чей адрес начинается с https, где s на конце означает secured – защищенный. Или в общем случае с использованием защищенного протокола SSLSecure Sockets Layer — уровень защищённых сокетов) или более нового TSL. Данные, передающиеся с таких страниц, шифруются перед передачей. И только целевой получатель может их расшифровать. Обычно браузеры информируют о наличии подобного шифрования. Очевидно, что оплату товаров и услуг нужно производить на проверенных сайтах. Важные документы и личные данные передавать по сети не стоит вообще. Никакие данные для аутентификации не должны вводиться на не ваших устройствах вовсе. К примеру, даже ввод логина и пароля на терминалах доступа в личный кабинет в банках влечет за собой риск кражи истории ваших операций, которую можно предоставить сотруднику банка чтобы получить доступ к операциям над счетами. Для этого достаточно забыть выйти из личного кабинета, так как он автоматически выходит только примерно через 5 минут бездействия.

Здесь можно было бы добавить третий пункт, не верить мошенникам, но он не связан с сетью так как без личных данных мошенничество осуществляется куда сложнее.

Заключение.

Для корректной и безопасной работы в интернете нужно:

1) Обеспечить себя подходящим оборудованием, регистрацией и ПО для работы.

2) Исключить возможные препятствия для установления соединения

3) Уметь пользоваться устройством и установленном на нем ПО для выхода в сеть интернет

4) Помнить о возможной недостоверности находящейся в интернете информации

5) Знать угрозы, связанные с работой в интернете и уметь защищать себя от них

Список использованных источников:

1. Scott M. M. Upgrading And Repairing PCs, 22nd edition М.: QUE, 2015. 1607 с.

2. Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. М.: Питер, 2016. 992 с.

19