Техника безопасной работы в сети Интернет

Понятие и сущность термина "информационная безопасность". Анализ ситуации с информационной безопасностью в России и за рубежом. Основные виды угроз и их источники. Правила безопасной работы с сервисами Интернет. Основные средства защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 16.06.2015
Размер файла 96,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

МЕЖДУНАРОДНЫЙ ИНСТИТУТ ЭКОНОМИКИ, МЕНЕДЖМЕНТА И ИНФОРМАЦИОННЫХ СИСТЕМ

Кафедра международной экономики, математических методов и бизнес-информатики

Техника безопасной работы в сети интернет

(Курсовая работа)

Выполнила студентка

1 курса 235П группы

Бекбаева А.Б.

Научный руководитель

к.э.н., доцент

Ханжина М.А.

Барнаул 2014

СОДЕРЖАНИЕ

  • Введение
  • 1. Угроза безопасности информации
    • 1.1 Анализ ситуации с информационной безопасностью в России и за рубежом
    • 1.2 Основные виды угроз и их источники
  • 2. Принципы информационной безопасности
    • 2.1 Правила безопасной работы с сервисами Интернет
    • 2.2 Основные средства защиты информации
  • Заключение
  • Список использованных источников и литературы

ВВЕДЕНИЕ

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной. Существует довольно обширный класс систем обработки информации, при разработке которых безопасность играет первостепенную роль. информационный безопасность интернет защита

Актуальность данной курсовой работы заключается в том, что несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. А так же по своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации. Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией и ее защитой.

Целью данной работы является выяснение причин и способов безопасной работы в сети интернет.

Для достижения цели необходимо решить следующие задачи:

1. Проанализировать ситуацию с информационной безопасностью в России и за рубежом.

2. Выявить основные виды угроз и их источники.

3. Ознакомить пользователя с правилами безопасной работы с серверами Интернет.

4. Применение средств защиты различных устройств в целях обеспечения безопасной работы в сети Интернет.

Предметом исследования является порядок обеспечения информационной безопасности при работе в сети Интернет.

1. УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

1.1 Анализ ситуации с информационной безопасностью в России и за рубежом

Необходимость защиты информации возникла задолго до появления информационных технологий, уже в те времена, когда с возникновением письменности появилась и опасность ознакомления с этой информацией лицами, которым она не предназначена.

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесён ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро - и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне.

III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными радиоэлектронными помехами.

IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.

VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Трудно переоценить значимость обеспечения безопасности при пользовании ресурсами Интернета с персональных компьютеров или других иных устройств в наше время. По опросам, Россия занимает первое место по количеству жертв киберпреступлений среди частных лиц. За 2013 год общий ущерб от кибератак составил $ 1,48 млрд. За 2012 год 85% пользователей Интернета в России подвергались вирусной атаке компьютера или смартфона, а также взлому электронной почты, учетных записей в социальных сетях и захвата мошенниками собственных кредитных карт и персональных данных. Второе место среди жертв кибератак занял Китай (77% пользователей) и третье место занял ЮАР (73% пользователей).

В мире 50% взрослых пользователей Интернет стали жертвами киберпреступности в 2012г. В том числе, 41% пострадали от вредоносных программ, вирусов, хакерских атак и мошенничества. Это примерно 12 пострадавших от киберпреступности в секунду (18 пострадавших в секунду в 2011г.)

Таблица 1.

Ущерб от киберпреступности в отношении частных лиц за 2012 г., млрд.

США

$ 38

Китай

$ 37

Европа

$ 13

Австралия

$ 1

Россия

$ 1

Япония

$ 1

Таблица 2.

Общий ущерб в мире от киберпреступности в отношении частных лиц за 2012 год составил $ 113 млрд. ($ 110 млрд. в 2011г.) Т.е в среднем - это $ 286 на каждого пострадавшего человека.

В то же время как, 33% владельцев мобильных устройств считают, что удобство постоянного нахождения в Интернете перевешивает любые угрозы безопасности, а 57% опрошенных даже не знают, что решения по обеспечению безопасности мобильных устройств существуют.

С 2013 года зафиксирован резкий рост киберпреступности, направленной на пользователей мобильных устройств. Так, по сведениям одной из антивирусных компаний, на начало 2013 года были выявлены 6356 вредоносных программ для мобильных устройств. А за 2013 год их число увеличилось на 40 059 штук, при этом основной удар направлен на платформу Android. В то же время, в соответствии со статистикой ВС РФ, за 2013 год за неправомерный доступ к компьютерной информации было осуждено огромное количество человек, это говорит о том ,что безопасность информации в информационном обществе просто необходима.

Таблица 3.

Статистика ВС РФ по преступлениям в сфере компьютерной информации за 2012-2013гг.(ст.272-274 УК РФ), человек.

Таким образом, количество осужденных за преступления в сфере высоких технологий явно не сопоставимо с цифрами статистики по зафиксированному количеству вирусных и иных кибератак. Поэтому подключение к Интернету это серьезный шаг, как для пользователя, так и для его устройства, ведь каждое сообщение электронной почты и каждая веб страница представляют собой потенциальное средство, которое недобросовестный человек может использовать для атаки на компьютер или иное другое устройство. Зная о потенциальных опасностях, пользователь сможет принять разумные меры предосторожности и узнать больше о вредоносных носителях, о чем и будет говориться ниже в этой работе [14,6,9].

1.2 Основные виды угроз и их источники

Основными источниками угроз в Интернете являются всеми известные спамы, хакеры, различные способы мошенничества и вирусы, которые несут больший урон всей системе компьютера. Но самым главным источником, за которым всё стоит, есть сам человек. Его деятельность, непосредственно и опосредовано влияющая на информационную безопасность того или иного объекта или устройства.

Главными целями деятельности по обеспечению информационной безопасности являются ликвидация угроз объектам информационной безопасности и минимизация возможного ущерба, который может быть нанесен вследствие реализации данных угроз.

Угроза - одно из ключевых понятий в сфере обеспечения информационной безопасности.

Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы [Стр.60(5)].

Интернет угроза безопасности является на сегодня одной из самых больших проблем в Интернете. Она касается всех, кто пользуется Интернетом.

Лучшее, что может сделать пользователь, когда находится в Интернете - использовать программное обеспечение и аппаратные средства, такие как брандмауэры и серверы аутентификации, так как это самый эффективный способ защиты вашего компьютера и вашей личной информации. Проблема в том, что каждый день появляются новые вирусы, которые запускаются по всему Интернету, а значит, нужны программы, которые могут постоянно обновляться. Лучше всего, если программное обеспечение будет обновлять себя каждый раз, когда вы заходите в Интернет. Также очень важен сложный пароль, чтобы не было возможности его подобрать.

Рассмотрим классификацию Интернет - угроз безопасности:

I Контентные риски

Контентные риски связаны с потреблением информации, которая публикуется в интернете и включает в себя незаконный и непредназначенный для детей (неподобающий) контент.

1.1 Неподобающий контент

В зависимости от культуры, законодательства, менталитета и узаконенного возраста согласия в стране определяется группа материалов, считающихся неподобающими. Неподобающий контент включает в себя материалы, содержащие: насилие, эротику и порнографию, нецензурную лексику, информацию, разжигающую расовую ненависть, пропаганду анарексии и булимии, суицида, азартных игр и наркотических веществ.

1.2 Незаконный контент

В зависимости от законодательства страны разные материалы могут считаться нелегальными. В большинстве стран запрещены: материалы сексуального характера с участием детей и подростков, порнографический контент, описания насилия, в том числе сексуального, экстремизм и разжигание расовой ненависти.

II Электронная безопасность

Риски, связанные с электронной безопасностью, относятся к различной кибердеятельности, которая включает в себя: разглашение персональной информации, выход в сеть с домашнего компьютера с низким уровнем защиты (риск подвергнуться вирусной атаке), онлайн-мошенничество и спам.

2.1 Вредоносные программы

Вредоносные программы - это программы, негативно воздействующие на работу компьютера. К ним относятся вирусы, программы-шпионы, нежелательное рекламное ПО и различные формы вредоносных кодов.

2.1.1 Вредоносное ПО

Malware (от англ. „malicious software“: malicious - злонамеренный и software - программное обеспечение) - общепринятый термин, используемый для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети. Вредоносные программы представляют собой широкую категорию программного обеспечения, устанавливаются без разрешения пользователя и влияют на работу компьютера или другого устройства.

Наиболее распространенными видами вредоносных программ являются трояны, черви и вирусы.

Троян - вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях

Компьютерный вирус - разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

Сетевой червь - разновидность самовоспроизводящейся компьютерной программы, распространяющейся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. Trackware - новая вариация вредоносной программы, которая отслеживает и регистрируют действия, производимые на компьютере.

Симптомами заражения вредоносной программой являются всплывающие окна, снижение работоспособности системы или перенаправление запросов в браузере на нежелательные сайты. Вредоносные программы влияют на нормальное функционирование системы, что может привести к отказу в обслуживании, замене данных и понижению пропускной способности сети. Кроме того, компьютер будет невозможно выключить или перезагрузить.

Вредоносные программы зачастую распространяются в приложении с другими файлами и вложения электронной почты, отправленные с неизвестных ресурсов. Пользователю Интернетом необходимо проявлять осторожность при получении файлов с расширением: AVI, EXE или JPG от незнакомых пользователей. Если есть подозрения о заражение компьютера вредоносной программой:

§ Приостановите любую деятельность, которая связана с использованием логинов, паролей и другой конфиденциальной информации.

§ Используйте антивирусное ПО для защиты Вашей системы от возможных онлайн-угроз.

§ Убедитесь, что Ваша антивирусная программа обновлена, сканирует компьютер и удаляет все программы, которые определяются как вредоносные.

2.1.2 Рекламное ПО

Adware - (от англ. Advertisement - реклама и Software - программное обеспечение) - нежелательное программное обеспечение, содержащее рекламу. Adware поставляется в сочетании с программными продуктами, как правило, бесплатными или условно-бесплатными. В дальнейшем, при использовании программного продукта пользователю принудительно показывается реклама. Некоторые компоненты Adware обычно скрыты, что усложняет процесс их удаления. Также, рекламные системы могут собирать конфиденциальную информацию о компьютере и пользователе:

§ IP-адрес компьютера;

§ версию установленной операционной системы и интернет-браузера;

§ список часто посещаемых пользователем интернет-ресурсов;

§ поисковые запросы;

§ прочие данные, которые можно использовать при проведении последующих рекламных кампаний.

Чаще всего, рекламные компоненты Adware интегрированы в бесплатные приложения. MyWay Searchbar, имеющий утилиты SmileyCentral и Zwinky, и WeatherBug (рекламный модуль, который может быть отключен только после оплаты обновления) - примеры приложений, сообщавших о содержащихся рекламных компонентах. Также, Adware и Spyware (шпионские программы) программы могут быть установлены через «дыры» в безопасности браузера или операционной системы.

Всплывающие рекламные объявления появляются во время просмотра веб-страниц и общего использования ПК. Это раздражает и, в некоторых случаях, снижает производительность системы.

2.1.3 Шпионское ПО

Spyware (от англ. Spy -- шпион и Software -- программное обеспечение) - это несанкционированно установленный программный продукт, целью которого является скрытое отслеживание поведения пользователя в сети. Также, подобные программы используются для сбора различных типов личной информации:

§ привычка пользования Интернетом и посещаемые сайты (Tracking Software)

§ контроль нажатий клавиш на клавиатуре компьютера (Keyloggers)

§ контроль скриншотов экрана монитора компьютера (Screen Scraper)

§ несанкционированный удалённый контроль и управление компьютерами (Remote Control Software)

§ несанкционированный анализ состояния систем безопасности (Security Analysis Software)

Spyware могут даже менять установки в компьютере для несанкционированного внесения изменений в операционную систему, результатом чего являются снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ.

Часто Spyware распространяются в комплекте с другим программным обеспечением, бесплатными пробными (trial) версиями программ. Также, программы-шпионы попадают в систему посредством обмана пользователя или через уязвимости системы. При удалении какого-либо компонента Spyware, программа автоматически его восстанавливает. В дополнении к разрушению системы компьютера, программы-шпионы могут запускать всплывающие рекламные окна, влиять на производительность процессора и эффективность работы других программ. Чрезмерное количество spyware-программ на компьютере может привести к частым сбоям и снижению скорости работы системы.

2.1.4 Браузерный эксплойт

Браузерный эксплойт (иначе «атака браузера» или «незапрашиваемая загрузка») - это форма вредоносного кода, которая использует уязвимость в браузере или компоненте системы, с целью изменить настройки без согласия пользователя. Если в браузере есть «слабые места», хакер может их использовать. Браузерный эксплойт может быть в виде сообщения, отображаемого во время работы браузера. Обычно атака браузера не вредит данным, хранящимся на компьютере, или их передаче через электронную почту.

2.2 Спам

Спам - это нежелательные электронные письма, содержащие рекламные материалы. Спам дорого обходится для получателя, так как пользователь тратит на получение большего количества писем свое время и оплаченный интернет-трафик. Также нежелательная почта может содержать, в виде самозапускающихся вложений, вредоносные программы. А вообще, спам (англ. spam) - это массовая незапрашиваемая рассылка электронных сообщений, рекламирующих услуги или продукты.

Чтобы распространить спам большинство спамеров используют массовую рассылку для распространения рекламы, продукции или различных вирусов. Несмотря на то, что спам может и не содержать вирусы или другие вредоносные программы, это вызывает неудобство и приводит к снижению производительности, так как пользователь ежедневно вынужден отслеживать и удалять нежелательные сообщения.

2.3 Кибермошенничество

Кибермошенничество - это один из видов киберпреступлений, целью которого является обман пользователей. Хищение конфиденциальных данных может привести к тому, что хакер незаконно получает доступ и каким-либо образом использует личную информацию пользователя, с целью получить материальную прибыль. Есть несколько видов кибермошенничество: нигерийские письма, фишинг, вишинг и фарминг.

Нигерийские письма - распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Рассылка писем началась в середине 1980-х гг. В 2005 году нигерийским спамерам была присуждена антинобелевская (шнобелевская) премия по литературе.

Как правило, мошенники просят у получателя письма помощи во многомиллионных денежных операциях, обещая солидные проценты с сумм. Если получатель согласится участвовать, у него постепенно выманиваются все более крупные суммы денег якобы на оформление сделок, уплату сборов, взятки чиновникам, и т. п..

Фишинг - это вид интернет-мошенничества, основанный на незнании пользователями норм сетевой безопасности, целью которого является получение доступа к конфиденциальным данным - логинам и паролям.

Фишинг-атаки проводятся через электронную почту, всплывающие сообщения и ссылки на фишинговые веб-сайты, с целью обманным путем выявить у получателя личную информацию, часто финансового характера. Фишинг-атаки распространяется через интернет-мошенников посредством электронных писем или всплывающих сообщений, часто от имени представителя известного финансового учреждения. Большинство методов фишинга (известного также как бренд-спуфинг или кардинг) - сводится к тому, чтобы замаскировать поддельные ссылки на фишинговые сайты под ссылки настоящих организаций, с которыми Вы сотрудничаете (отделы кредитования, банки, государственные учреждения, платежные онлайн-системы).

Вишинг назван так по аналогии с фишингом - распространённым сетевым мошенничеством. Сходство названий подчеркивает тот факт, что принципиальной разницы между вишингом и фишингом нет. Основное отличие вишинга в том, что, так или иначе, задействуется телефон.

Схемы обмана в случае вишинга, те же самые фишинга. Только в случае вишинга в сообщении содержится просьба позвонить на определённый городской номер. При этом зачитывается сообщение, в котором потенциальную жертву просят сообщить свои конфиденциальные данные. Например, ввести номер карты, пароли, PIN-коды, коды доступа или другую личную информацию в тоновом наборе. Первые эпидемии вишинга зафиксированы в 2006 году.

Фарминг - это процедура скрытного перенаправления жертвы на ложный IP-адрес. Для этого может использоваться навигационная структура (файл hosts, система доменных имен (DNS)).

Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после запуска на компьютере перенаправляют обращения к заданным сайтам на поддельные сайты. Таким образом, обеспечивается высокая скрытность атаки, а участие пользователя сведено к минимуму - достаточно дождаться, когда пользователь решит посетить интересующие злоумышленника сайты.

Вредоносные программы, реализующие фарминг - атаку, используют два основных приема для скрытного перенаправления на поддельные сайты - манипулирование файлом HOSTS или изменением информации DNS.

Можно сказать, что многие интернет-аферы - это варианты мошеннических схем, существовавших еще до появления Сети, число которых увеличилось вместе с популярностью онлайн-шоппинга и других типов электронной коммерции. Для обмана пользователей интернет-мошенники используют электронную почту, чаты, форумы и фальшивые веб-сайты.

Интернет-мошенничество и кража личных данных может произойти, если пользователь будет идти на контакт, отвечая на спам-сообщения , то на его компьютер может быть запущена уже какая-либо вредоносная программа, позволившая хакеру получить к нему доступ. Если предложение слишком хорошо, чтобы быть правдой, то это, скорее всего, обман.

III Коммуникационные риски

Коммуникационные риски связаны с межличностными отношениями интернет - пользователей и включают в себя контакты педофилов с детьми и киберпреследования.

3.1 Незаконный контакт - это общение между взрослым и ребенком, при котором взрослый пытается установить более близкие отношения для сексуальной эксплуатации ребенка.

3.2 Киберпреследования - это преследование человека сообщениями, содержащими оскорбления, агрессию, сексуальные домогательства с помощью интернет - коммуникаций. Также, киберпреследование может принимать такие формы, как обмен информацией, контактами или изображениями, запугивание, подражание, хулиганство (интернет -троллинг) и социальное бойкотирование [8].

2. ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Правила безопасной работы с сервисами Интернет

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации. Так под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. А вот под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользования этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них [5].

Правила по обеспечению безопасной работы в сети Интернет:

Правило 1. Установка лицензионного антивирусного программного обеспечения происходит именно с того устройства, с которого пользователь осуществляет сеансы работы в Интернет, а антивирусную программу установить в режим резидентного монитора (тогда она будет проверять все запускаемые программы и открываемые документы автоматически) для защиты от «троянских коней» и вирусов.

Правило 2. Не запускать программы из ненадежных источников и не открывать присланные по электронной почте или ICQ присоединенные командные файлы. К ним относятся файлы с расширениями: .exe; .bat; .com, .vbs и др., которые способны запустить на пользовательском устройстве программу отслеживания ваших регистрационных данных.

Правило 3. Программы, которыми пользуется пользователь при работе в Интернет, могут содержать ошибки безопасности (уязвимости или, как их иногда называют, «дыры»). Они могут позволить злоумышленнику заблокировать компьютер или получить несанкционированный доступ к нему через Интернет.

Правило 4. Менять регулярно пароль для доступа в Интернет и с помощью сервера статистики отслеживать текущее состояние вашего баланса.

Правило 5. Провокации по e-mail, world wide web (www) и традиционным средствам связи. Другой способ получить логин и пароль у пользователя рассчитан на самых доверчивых и неопытных пользователей сети. Иногда злоумышленники рассылают письма пользователям того или иного провайдера якобы от имени технических служб этого самого провайдера. В письме имитируется обращение службы поддержки пользователей (расчетной части, абонентского отдела и т.п.) с просьбой указать пароль пользователя по технологическим причинам (профилактика или перенос сервера, обновление базы пользователей, технические проблемы, и т.п.). Адрес отправителя может быть подделан и при этом выглядеть верно, но надо иметь в виду, что в служебной информации электронного письма всегда можно задать отдельный адрес, по которому будет оправлен ответ. Сценарий может частично совпадать с провокацией по e-mail.

Правило 6. Если пользователя беспокоит конфиденциальность информации, которую доверяет сети Интернет для пересылки. Тогда можно использовать программный продукт PGP (http://www.pgpi.org/) для шифрования важных писем и добавления к ним электронной подписи при переписке с собеседниками в Интернет (при установке программа автоматически вставляется в Eudora, Outlook и The Bat).

Правило 7. Стараться не допускать к рабочему компьютеру посторонних людей. Просматривать размещенные в Интернет популярные материалы, посвященные теме безопасности либо приобрести специализированную литературу, посвященную безопасности в сети Интернет [8].

2.2 Основные средства защиты информации

Для защиты компьютера от вирусов и взломов можно использовать:

§ Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

§ профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

§ специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов и взломов. Имеются две основные разновидности этих методов защиты:

§ резервное копирование информации, т. е. создание копий файлов и системных областей дисков на дополнительном носителе;

разграничение доступа, предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей [Стр.24(4)].

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы, которые можно разделить на несколько видов:

§ Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

§ Программы-доктора, или фаги, восстанавливают зараженные программы убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором она находилась до заражения вирусом.

§ Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.

§ Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.

§ Программы-фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции [10].

Антивирусные программы

Антивирусные программы - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом» [9].

Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневая защита.

На I уровне защиты находятся резидентные программы для защиты от вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

На II уровне защиты составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти сквозь первый уровень. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.

На III уровне защиты происходит разграничение доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

В резерве находятся архивные копии информации и эталонные диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске [Стр.57(1)].

Среди наиболее распространенных в России антивирусных пакетов следует отметить:

1. Антивирус Касперского

Антивирус Касперского (англ. KasperskyAntivirus, KAV) -- антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS (только для старших версий, именуемых «KasperskyInternetSecurity 2009+, где «+» - порядковый номер предыдущего регистра, ежегодно увеличиваемый на единицу в соответствии с номером года, следующим за годом выпуска очередной версии антивируса»). Первоначально, в начале 1990-х, именовался -V, затем - AntiViralToolkitPro. Кроме собственно антивируса, также выпускается бесплатная лечащая утилита Kaspersky Virus Removal Tool [12].

2. Антивирус avast!

Антивирус avast! -- антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE. Разработка компании AVAST Software, основанной в 1991 году в Чехословакии. Для дома выпускается в виде нескольких версий: платной (Pro, InternetSecurity и Premier) и бесплатной (Free) для некоммерческого использования. Также существуют версии для среднего и большого бизнеса (Endpoint Protection, Endpoint Protection Plus, Endpoint Protection Suite и Endpoint Protection Suite Plus) и версии для серверов (File Server Security и Email Server Security). Продукт сертифицирован ICSA Labs.

Название avast является сокращением от anti-virusadvancedset («продвинутый антивирусный набор»). То, что в английском языке есть слово avast («стоп»), было замечено позднее. avast!Free считается самым популярным бесплатным антивирусом. Всего же антивирусом avast! пользуются около 212 миллионов пользователей во всём мире [9].

3. Антивирус Dr.Web

Dr. Web (рус.Доктор Веб) - семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг- сообщений и технического спама. Разрабатывается компанией Доктор Веб [11].

4. ESET NOD32

ESET NOD32 - антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как «NemocnicenaOkrajiDisku» («Больница на краю диска», перефраз названия популярного тогда в Чехословакии телесериала «Больница на окраине города»). ESET NOD32 - это комплексное антивирусное решение для защиты в реальном времени. ESET NOD32 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки. В ESET NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

Перечисленные средства могут оказать серьёзную помощь в обнаружении вирусов и восстановлении повреждённых файлов, однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.

§ Следует избегать пользоваться нелегальными источниками получения программ. Наименее же опасен законный способ покупки фирменных продуктов.

§ Осторожно следует относиться к программам, полученным из сети Internet, так как нередки случаи заражения вирусами программ, распространяемых по электронным каналам связи.

§ Всякий раз, когда дискета побывала в чужом компьютере, необходимо проверить дискету с помощью одного или двух антивирусных средств.

§ Необходимо прислушиваться к информации о вирусных заболеваниях на компьютерах в своем районе проживания или работы и о наиболее радикальных средствах борьбы с ними. Атакам нового вируса в первую очередь подвергаются компьютеры образовательных учреждений.

§ При передаче программ или данных на своей дискете её следует обязательно защитить от записи.

Чтобы защитить свой компьютер, прежде всего, необходимо скачать и установить антивирусное приложение (что было упомянуто выше, т.к это является неотъемлемой частью защиты вашей системы компьютер от внешних угроз). Вредоносные, троянские, хакерские программы и вирусы разрабатываются «без остановки» по самым разным причинам. Такие программы предназначены, чтобы произвести различные сбои компьютера, в том числе и отключение брандмауэра. Они могут идти в первой волне атаки, прежде чем хакер фактически сможет обыскивать ваш компьютер в поисках необходимой ему информации. Постоянное обновление антивирусной программы поможет вам защитить компьютер от последних версий вирусов [9].

Брандмауэр

Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и в зависимости от параметров брандмауэра блокирует или разрешает их передачу на компьютер. Брандмауэр поможет предотвратить проникновение хакеров или вредоносного программного обеспечения (такого как черви) в ваш компьютер через сеть или Интернет. Брандмауэр также помогает предотвратить отправку вредоносных программ на другие компьютеры.

Следующая иллюстрация показывает работу брандмауэра.

Рисунок 1. Кирпичная стена создает физическую преграду, брандмауэр создает препятствие между Интернетом и компьютером.

Брандмауэр несколько отличается от антивирусной программы. Чтобы защитить компьютер, потребуется как брандмауэр, так и программа по борьбе с вирусами и вредоносным ПО.

1. При использовании компьютера дома, самый первый шаг, который следует предпринять для его защиты, - включить брандмауэр.

2. Операционные системы Windows 7, Windows Vista и Windows XP SP2 и выше содержат встроенный брандмауэр, который включен по умолчанию.

3. Если дома к Интернету подключено несколько компьютеров, или они соединены в сеть, важно защитить каждый из них. Для защиты сети следует использовать аппаратный брандмауэр (например, маршрутизатор), однако, чтобы предотвратить распространение вируса в самой сети в случае заражения одного из компьютеров, на каждом из них необходимо включить программный брандмауэр.

4. Если компьютер подключен к корпоративной, школьной или сети другой организации, следуйте политике, установленной администратором данной сети [7].

Прокси-сервер

Прокси-сервер - служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.

Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша. В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента.

Существуют два вида прокси - серверов.

1. Прозрачный прокси - схема связи, при которой трафик, или его часть, перенаправляется на прокси-сервер неявно (средствами маршрутизатора).

2. Обратный прокси - прокси-сервер, который в отличие от прямого, ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети.

Чаще всего прокси-серверы применяются для следующих целей:

§ Обеспечение доступа с компьютеров локальной сети в Интернет.

§ Кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.

§ Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего сетевого трафика клиента или внутреннего - компании, в которой установлен прокси-сервер.

§ Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер).

§ Ограничение доступа из локальной сети к внешней сети.

§ Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе

§ Обход ограничений доступа. Прокси-серверы популярны среди пользователей стран, где доступ к некоторым ресурсам ограничен законодательно и фильтруется.

Серверы аутентификации

Аутентификация - это проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет - сервисам как:

§ электронная почта

§ веб - форум

§ социальные сети

§ интернет - банкинг

§ платежные системы

§ корпоративные сайты

§ интернет - магазины

Положительным результатом аутентификации (кроме установления доверительных отношений и выработки сессионного ключа) является авторизация пользователя, т. е. предоставление ему прав доступа к ресурсам, определенным для выполнения его задач.

В зависимости от важности ресурса, для доступа к нему могут применяться разные методы аутентификации:

1. Тип ресурса: Требуется аутентификация для доступа к информационным системам, содержащим информацию, разглашение которой не несет существенных последствий.

Технология аутентификации: Минимальным требованием для аутентификации является использование многоразовых паролей.

2. Тип ресурса: Доступ к информации, при несанкционированной модификации, раскрытии или уничтожении которой имеет место значительный ущерб.

Технология аутентификации: Требует использования одноразовых паролей, а доступ ко всем остальным видам ресурсов требует использования строгой аутентификации.

3. Тип ресурса: Доступ к информационным системам конфиденциальной информации.

Технология аутентификации: Требует использования взаимной строгой аутентификации [9].

ЗАКЛЮЧЕНИЕ

В современном мире информатизация становится стратегическим национальным ресурсом, именно проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. В этой курсовой работе описываются реальные пути и каналы заражения компьютера (других устройств) из сети Интернет и способы защиты устройства и информации в нем.

Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. С позиций системного подхода к защите информации необходимо использовать весь арсенал имеющихся средств защиты и на всех этапах технологического цикла обработки информации использовать их. Методы и средства защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам. Эффективность информационной безопасности означает, что затраты на ее осуществление не должны быть больше возможных потерь от реализации информационных угроз. Планирование безопасности информации осуществляется путем разработки каждой службой детальных планов защиты информации. Необходима четкость в осуществлении полномочий и прав пользователей на доступ к определенным видам информации, в обеспечении контроля средств защиты и немедленного реагирования на их выход из строя.

Задачи, сформулированные во введении, решены, цель работы достигнута.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Безруков Н.Н. «Компьютерные вирусы». - М.: Наука, 2006г. - 158 с.

2. Варфоломеев А.А. «Основы информационной безопасности: Учеб. Пособие». - М.: РУДН,2008г. - 412 с.

3. Зегжды П.Д. Теория и практика обеспечения информационной безопасности (Серия «Защита информации»). - М.: Яхтсмен,2004г. - 192 с.

4. Ташков П. «Защита компьютера на 100%: cбои, ошибки и вирусы». - М.:Питер,2010г. - 288 с.

5. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.

6. ИА "ГАРАНТ": http://www.garant.ru/infografika/510581/#ixzz2zE8clLn3

7. http://windows.microsoft.com/ru-ru/windows/what-is-firewall#1TC=windows-7

8. http://content-filtering.ru/Eduandinet/risks/

9. http://ru.wikipedia.org/wiki/

10. http://kirillykk.narod.ru/zach1.html

11. http://www.lessons-tva.info/

12. http://help-antivirus.ru/drweb_classificator.php

13. http://www.kaspersky.ru/crimeware

14.http://uskof.ucoz.ru/index/ehtapy_razvitija_informacionnoj_bezopasnosti/ 0-51

Размещено на Allbest.ru

...

Подобные документы

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

  • Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана.

    реферат [764,5 K], добавлен 21.02.2010

  • Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.

    контрольная работа [25,8 K], добавлен 24.02.2011

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Принципы построения ЭВМ, устройства ввода-вывода. Структура и принципы работы сети Интернет. Поиск информации, виды моделей. Классификация языков программирования. Типы СУБД, операционные системы. Средства защиты от вирусов и несанкционированного доступа.

    реферат [156,0 K], добавлен 19.01.2011

  • Доступ в Интернет и информационная безопасность. Последствия работы вируса, порядок действия "троянских программ". Разновидности вредоносных скриптов. Атаки через порты. Программы для обеспечения безопасности в Интернет, безопасность финансовых операций.

    лекция [41,4 K], добавлен 27.10.2009

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • История создания сети Интернет. Характеристика и причины "бегства" в него. Проблема безопасности, защиты информации. Классификации способов общения в Интернете. Правила поведения в чате. Понятие флейм и флуд. Признаки виртуального романа, его последствия.

    аттестационная работа [50,9 K], добавлен 09.10.2009

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Предпосылки возникновения Глобальной информационной сети. Структура сети Интернет. Подключение к сети и адресация в Интернет. Семейство протоколов TCP/IP. Наиболее популярные Интернет-технологии. Технологии создания серверных частей Web-приложений.

    реферат [575,8 K], добавлен 01.12.2007

  • История создания сети Интернет, ее характеристика и причины "бегства" в него, а также проблема "Интернет на рабочем месте". Приницпы общения и правила поведения в чате. Сущность и классификация ников-псевдонимов. Понятие и значение понятий флейм и флуд.

    контрольная работа [49,6 K], добавлен 14.10.2009

  • Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков.

    реферат [30,3 K], добавлен 17.11.2010

  • Средства поиска информации в сети Интернет. Основные требования и методика поиска информации. Структура и характеристика поисковых сервисов. Глобальные поисковые машины WWW (World Wide Web). Планирование поиска и сбора информации в сети Интернет.

    реферат [32,2 K], добавлен 02.11.2010

  • Сущность и принцип работы глобальной сети Интернет. Поиск информации по параметрам в системе Google. Специализированные системы поиска информации: "КтоТам", "Tagoo", "Truveo", "Kinopoisk", "Улов-Умов". Целесообразное использование поисковых систем.

    презентация [572,6 K], добавлен 16.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.