Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Авторы:
Город:
Нижний Новгород
ВУЗ:
Дата:
07 марта 2016г.

В данной статье мною были рассмотрены основные виды систем защиты, и их особенности. В качестве примеров продемонстрированы наиболее популярные системы.

История развития информационных технологий берет свое начало с 60-х годов 20 века. И на сегодняшний день информационные технологии стали неотъемлемой частью нашей жизни [3].

Согласно собранным данным, что за 2013 год Россия вошла в первую десятку ведущих стран мира по денежным расходам на IT – оборудование, уступая Западным странам Европы [7].

Актуальностью данной статьи заключается в том, что информация является достоянием всех, в свободном доступе, и лишь небольшая её часть защищена с помощью систем, использующих различные принципы кодирования и шифрования информации от несанкционированного доступа.

На сегодняшний день существует большое количество сервисов, в которых могут применяться данные системы, в их число входит, различные способы, такие как, captcha, блокировка удаленным доступом, привязка телефонного номера

Основные системы для защиты личной информации в сети:

·       Captcha;

·       Блокировка удалённым доступом;

·       Привязка телефонного доступа.

Любой из приведенных средств защиты имеют свои фишки, которые видны под более глубоком изучении или непосредственно при внедрении в каждую систему.

Рассмотрим каждую систему подробнее в виде схем и рисунков.

При разработке данной системы, действующей по принципу взаимодействия одна машина – один человек, главным объектом является искаженное изображение в окне captcha, которое позволяет пройти тестирования на внимательность и разборчивость данного сообщения.

Пожалуй, самой известной системой, является система Captcha, Тест Тьюринга — эмпирический тест, идея которого была предложена Аланом Тьюрингом в статье «Вычислительные машины и разум», опубликованной в 1950 году в философском журнале «Mind». Тьюринг задался целью определить, может ли машина мыслить. [1]

CAPTCHA (Completely Automated Public Turing Tests to Tell Computers and Humans Apart). Публичный тест Тьюринга для распознавания компьютеров и людей), она была создана для того, чтобы убедиться, что введенные данные не были сгенерированы как устройством– компьютер. Эти своеобразные тесты обычно используются в Интернете для защиты форм регистрации и комментирования от ненужной информации для пользователя. [1].

Главным в диалоге является пользователь–user. Система же может перехватить инициативу только в том случае, когда перед ней встают незнакомые слова или для исправления орфографических ошибок.

Как известно, captcha негативно влияет на конверсию — не все могут быстро ее разгадать, особенно если она неоправданно сложная, а часть пользователей уходят с ресурса. Поэтому если избавить пользователя от необходимости вводить еще одно дополнительное поле, то это сделает его немножечко лояльнее. Источник: [5].


А так выглядит диаграмма сообщений, когда пользователь отправил заполненную форму: Источник: [5].




К сожалению зевак, или просто растерянных людей, которые забывают свои телефоны или иные устройства, где придётся или доступных для краже мест, огромное множество, для таких людей существует замечательно средство зашиты из информации с помощью функции управления удалённым доступом, оно позволяет как позвонить на устройство, так и просто заблокировать его для того, чтобы предотвратить кражу личной информации.

Как позвонить на устройство Android, заблокировать его или удалить с него данные

1.     Необходимо войдите в аккаунт Google.

2.     Кликнете курсором по окну меню и выберите своё устройство из предложенного списка. После этого Вам будет доступно примерное расположения вашего устройства.

3.     Выберите необходимые для Вас действия, например, как: очистить карту памяти или заблокировать устройство.

Свой девайс можно прозвонить независимо от включенного звука или вибрации, он будет издавать характерный звуковой сигнал на полной громкости.

Так же можно заблокировать устройство, поставив на него пароль, если он уже не установлен.

Очистка информации: при этом у Вас уничтожаются все данные кроме карты памяти, она останется. Не мало важно учесть такой нюанс, что после сброса настроек телефона у Вас пропадёт доступ к удалённому управлению.

Завершив все необходимые операции по предотвращению потери информации выйдите с аккаунта, в случае если это не будет сделано Вами, то сессия завершится спустя некоторое время автоматически. Источник: [4].


Популярность социальных сетей и различных сервисов для общения и обмена информацией не стоит на месте, так же как и хищение личной информации, для этого придумали защиту информации, путём привязки к аккаунты своего мобильного телефона, так как в случае несанкционированного доступа, информация об этом Вам поступит в сообщение о возможной краже.

Обязательная привязка аккаунта к номеру мобильного телефона в мобильных веб-сервисах — это…


Если у Вас появился другой номер или потерян старый, то Вы можете изменить его в настройках свой странице. Для уведомления данной процедуры у Вас спросят все необходимые данные для синхронизации аккаунта с мобильным телефоном. Источник: [8].


В данной статье были проанализированы основные виды средств кодирования и шифрования – защиты систем, приведены, изучены принципы их работы, а также особенности каждой из них с иллюстрацией в виде схемы. Применение на практике различных средств защиты систем является основополагающим аспектом прогрессирования областей знания и практической деятельности, поэтому разработка и внедрение информационных систем является одной из самой важной и необходимой задачей на сегодняшний день.

Я считаю, что защита с помощью разнообразных систем кодирования и шифрования информации играет огромную роль в современных информационных системах. Так как благодаря анализу и работе по взаимодействию с пользователями, приводит к такому развития в данной отрасли.

 

Список литературы

1.     В поисках идеальной CAPTCHA – http://www.smashingmagazine.com/2011/03/in-search-of-the-perfect- captcha/;

2.     В поисках идеальной CAPTCHA – http://habrahabr.ru/post/120851/;

3.     Ерофеева О.А., Поначугин А.В. Развитие информационных технологий в Нижегородской области/ О.А. Ерофеева, А.В. Поначугин // Современное общество, образование и наука сборник научных трудов по материалам Международной научно-практической конференции: в 9 частях. - 2014. С. 66-68;

4.     Как позвонить на устройство, заблокировать его или удалить с него данные – https://support.google.com/accounts/answer/6160500?hl=ru;

5.     Некапча Mail.Ru – капча, которая не показывается http://habrahabr.ru/company/mailru/blog/255633/;

6.     Обязательная привязка аккаунта к номеру мобильного телефона в мобильных веб-сервисах – http://habrahabr.ru/post/102903/;

7.     Поначугин А.В. Современные компьютерные сети в России // Наука сегодня сборник научных трудов по материалам международной научно-практической конференции: в 4 частях. Научный центр «Диспут». 2015. С. 58-59;

8.     Смена номера телефона (Безопасность) – https://vk.com/pages?oid=- 777107&p=Смена_номера_телефона_(Безопасность);

9.     Тест Тьюринга – https://ru.wikipedia.org/wiki/Тест_Тьюринга;

10. «Удаленное управление Android» (Android Device Manager): определение местоположения телефона и другие возможности – http://www.mforum.ru/phones/tests/104503.htm.