В данной статье мною были рассмотрены основные виды систем защиты, и их особенности. В качестве примеров продемонстрированы наиболее популярные системы.
История развития информационных технологий берет свое начало с 60-х годов 20 века. И на сегодняшний день информационные технологии стали неотъемлемой частью нашей жизни [3].
Согласно собранным данным, что за 2013 год Россия вошла в первую десятку ведущих стран мира по денежным расходам на IT – оборудование, уступая Западным странам Европы [7].
Актуальностью данной статьи заключается в том, что информация является достоянием всех, в свободном доступе, и лишь небольшая её часть защищена с помощью систем, использующих различные принципы кодирования и шифрования информации от несанкционированного доступа.
На сегодняшний день существует большое количество сервисов, в которых могут применяться данные системы, в их число входит, различные способы, такие как, captcha, блокировка удаленным доступом, привязка телефонного номера
Основные системы для защиты личной информации в сети:
· Captcha;
· Блокировка удалённым доступом;
· Привязка телефонного доступа.
Любой из приведенных средств защиты имеют свои фишки, которые видны под более глубоком изучении или непосредственно при внедрении в каждую систему.
Рассмотрим каждую систему подробнее в виде схем и рисунков.
При разработке данной системы, действующей по принципу взаимодействия одна машина – один человек, главным объектом является искаженное изображение в окне captcha, которое позволяет пройти тестирования на внимательность и разборчивость данного сообщения.
Пожалуй, самой известной системой, является система Captcha, Тест Тьюринга — эмпирический тест, идея которого была предложена Аланом Тьюрингом в статье «Вычислительные машины и разум», опубликованной в 1950 году в философском журнале «Mind». Тьюринг задался целью определить, может ли машина мыслить. [1]
CAPTCHA (Completely Automated Public Turing Tests to Tell Computers and Humans Apart). Публичный тест Тьюринга для распознавания компьютеров и людей), она была создана для того, чтобы убедиться, что введенные данные не были сгенерированы как устройством– компьютер. Эти своеобразные тесты обычно используются в Интернете для защиты форм регистрации и комментирования от ненужной информации для пользователя. [1].
Главным в диалоге является пользователь–user. Система же может перехватить инициативу только в том случае, когда перед ней встают незнакомые слова или для исправления орфографических ошибок.
Как известно, captcha негативно влияет на конверсию — не все могут быстро ее разгадать, особенно если она неоправданно сложная, а часть пользователей уходят с ресурса. Поэтому если избавить пользователя от необходимости вводить еще одно дополнительное поле, то это сделает его немножечко лояльнее. Источник: [5].
Как позвонить на устройство Android, заблокировать его или удалить с него данные
1. Необходимо войдите в аккаунт Google.
2. Кликнете курсором по окну меню и выберите своё устройство из предложенного списка. После этого Вам будет доступно примерное расположения вашего устройства.
3. Выберите необходимые для Вас действия, например, как: очистить карту памяти или заблокировать устройство.
Свой девайс можно прозвонить независимо от включенного звука или вибрации, он будет издавать характерный звуковой сигнал на полной громкости.
Так же можно заблокировать устройство, поставив на него пароль, если он уже не установлен.
Очистка информации: при этом у Вас уничтожаются все данные кроме карты памяти, она останется. Не мало важно учесть такой нюанс, что после сброса настроек телефона у Вас пропадёт доступ к удалённому управлению.
Завершив все необходимые операции по предотвращению потери информации выйдите с аккаунта, в случае если это не будет сделано Вами, то сессия завершится спустя некоторое время автоматически. Источник: [4].
Обязательная привязка аккаунта к номеру мобильного телефона в мобильных веб-сервисах — это…
Я считаю, что защита с помощью разнообразных систем кодирования и шифрования информации играет огромную роль в современных информационных системах. Так как благодаря анализу и работе по взаимодействию с пользователями, приводит к такому развития в данной отрасли.
Список литературы
1. В поисках идеальной CAPTCHA – http://www.smashingmagazine.com/2011/03/in-search-of-the-perfect- captcha/;
2. В поисках идеальной CAPTCHA – http://habrahabr.ru/post/120851/;
3. Ерофеева О.А., Поначугин А.В. Развитие информационных технологий в Нижегородской области/ О.А. Ерофеева, А.В. Поначугин // Современное общество, образование и наука сборник научных трудов по материалам Международной научно-практической конференции: в 9 частях. - 2014. С. 66-68;
4. Как позвонить на устройство, заблокировать его или удалить с него данные – https://support.google.com/accounts/answer/6160500?hl=ru;
5. Некапча Mail.Ru – капча, которая не показывается http://habrahabr.ru/company/mailru/blog/255633/;
6. Обязательная привязка аккаунта к номеру мобильного телефона в мобильных веб-сервисах – http://habrahabr.ru/post/102903/;
7. Поначугин А.В. Современные компьютерные сети в России // Наука сегодня сборник научных трудов по материалам международной научно-практической конференции: в 4 частях. Научный центр «Диспут». 2015. С. 58-59;
8. Смена номера телефона (Безопасность) – https://vk.com/pages?oid=- 777107&p=Смена_номера_телефона_(Безопасность);
9. Тест Тьюринга – https://ru.wikipedia.org/wiki/Тест_Тьюринга;
10. «Удаленное управление Android» (Android Device Manager): определение местоположения телефона и другие возможности – http://www.mforum.ru/phones/tests/104503.htm.