Реферат на тему: «Защита информации в сети Интернет»





Скачать 115.16 Kb.
НазваниеРеферат на тему: «Защита информации в сети Интернет»
Дата публикации25.11.2014
Размер115.16 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат
Государственное бюджетное общеобразовательное учреждение

«Средняя общеобразовательная школа № 717 г. Москвы»
Реферат

на тему:

«Защита информации в сети Интернет»

Выполнила:

ученица 10 «А» класса

Морозова Мария

Проверил:

учитель информатики

Воронин Сергей Анатольевич

г. Москва, 2013 г.

Содержание


Введение 2

Глава 1. Что нам угрожает 4

1.1. Вирусы 4

1.2. «Троянские программы» 5

1.3. «Скрипты-убийцы» 7

1.4. Атаки через порты 9

Глава 2. Как нам защититься 10

2.1 Программы для обеспечения безопасности в сети Интернет 10

2.2. Безопасность финансовых операций в Интернете 11

2.3. Конфиденциальность и безопасность при Web-серфинге 12

2.4. Конфиденциальность и безопасность при переписке 14

Заключение 16

Список используемой литературы 17


Введение


Интернет и информационная безопасность несовместимы по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.

Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности, так что необходимо думать защите. Но прежде все-таки надо узнать, от чего именно нужно защищаться.

Глава 1. Что нам угрожает

1.1. Вирусы


Этот враг вполне реален и грозен, и именно вирусы становятся причиной половины неприятностей у активных пользователей. Переносчиками вирусов часто являются сообщения электронной почты, содержащие вложенные файлы. Вирусы могут проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Также со стороны картинок или звуковых файлов может скрываться вредоносный вирус. Хитрость создателей вируса проста — файл, который показался картинкой, имеет двойное расширение. Например, AnnaCournikova.jpg.vbs. Вот именно второе расширение и является истинным типом файла. Кстати, в качестве примера взят совершенно реальный вирус «Анна Курникова», атаковавший Россию в феврале 2001 года. Последствия от работы вируса могут быть разными — от полного уничтожения содержимого винчестера до порчи определенных типов файлов.

Способ же справиться с этой напастью только один: хорошая антивирусная программа с обновляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не открывая.

1.2. «Троянские программы»


Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они тихо и незаметно украдут логин и пароль для доступа в Интернет, а заодно и к электронной почте.

Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы — в виде скрытых вложений в электронные письма. Например, в виде услужливой и необычайно полезной программы, позволяющей ускорить передачу данных по каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антивируса, который, и в этом случае поможет их обезвредить — если этот антивирус настоящий и достаточно свежий.

Украсть пароль можно не только с компьютера, но и с сервера провайдера — и именно так в большинстве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей.

Но существуют еще и «троянцы», которые проживают на компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах категории adware или freeware. Теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочитаете.

Для борьбы с троянцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de), которая позволяет вычистить из компьютера троянские программы, не нарушая при этом работоспособности программ-носителей.

1.3. «Скрипты-убийцы»


До сих пор мы говорили о программах, которые вредят изнутри ПК. Однако при работе в Интернет могут встретиться и враги, которые будут проламывать оборону компьютера извне.

Речь идет о созданных хакерами микропрограммах-скриптах, которые запускаются вместе с открываемыми Web-страницами. Само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является чем-то особенным — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам - «скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки.

Не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому жесткого диска. А ведь последствия уже известны — от простой кражи пароля до форматирования жесткого диска.

1.4. Атаки через порты


В этом случае атаковать будут уже не только программы, но и хакеры не напрямую, через специальные каналы доступа — порты. Одни из них открыты только на «вход», другие — на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь пользователи не только скачивают информацию из сети — порой и отправляют туда информацию в виде команд или данных. А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить над ним полный контроль. Многие хакеры используют популярные программы мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его «клиента» в Сети, но и поможет узнать его текущий IP-адрес. А также, за счет своей слабой защищенности, и предоставит канал для «взлома». А далее хакер начинает незаметно сканировать порты с помощью специальной программы, и, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца».

Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен — не по его это специальности, да и встроенная защита Windows пасует. Здесь не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить об атаке, а то и просто отразить ее. Проще всего защититься от «нюканья» — для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением, а также программа, относящаяся к классу фейрволлов (firewall) или брандмауэров.

Глава 2. Как нам защититься

2.1 Программы для обеспечения безопасности в сети Интернет


Итак, фейрволлы. В переводе на русский это значит — «огненная стена». Компьютерные фейрволлы работают, защищая компьютер от проникновения угрозы извне. Обнаружив попытку несанкционированного проникновения в компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ. Знакомство с фейрволлами стоит начать с самой простой программы — ZoneAlarm (rfttp:/www.zonelabs.com). ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом угрозы, но ZoneAlarm вряд ли справится с вирусной атакой или «скриптами-убийцами», не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Одним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относящихся к категории «персональных фейрволлов», а именно — Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition.

2.2. Безопасность финансовых операций в Интернете


Не подвергается никакому сомнению удобство покупок в Интернет-магазинах, но нужно быть бдительными! В том случае, когда вбиваются в форму на страничке конфиденциальные данные (самое главное — номер кредитной карточки), ставится под удар уже не компьютер, а содержимое кошелька.

Выкрасть номер у многих нерадивых продавцов проще простого, а благодаря ему злоумышленники смогут легко опустошить до дна банковский счет.

Предупредить это можно только строго соблюдая простые правила:

1. Не доверять номер кредитки незнакомым и сомнительным сайтам!

2. Пользоваться только проверенными магазинами с хорошей репутацией.

3. Не поддаваться на провокации сомнительных сайтов, которые просят номер кредитки в качестве пароля для входа на них.

4. Не пересылать номер кредитки по электронной почте без использования специальных алгоритмов шифрования!

5. Заполнять все формы и бланки только в режиме защищенного соединения — на этот счет на сайте должны быть опубликованы соответствующие инструкции.

2.3. Конфиденциальность и безопасность при Web-серфинге


Известно, что путешествия по Web-страничкам могут фиксироваться как самим браузером, так и внешними программами — например, «гейтом» или «фейрволлом», через который подключена к Интернет локальная сеть квартиры, дома или фирмы. В первом случае «маршрут» фиксируется:

  1. в «журнале»

В «кэше» браузера на жестком диске, остаются лежать открытые странички. Правда, содержимое кэша активно меняется — при превышении заранее заданного размера сохраненные странички удаляются, освобождая место. Однако нередко из кэша можно извлечь информацию о сайте, который посещался месяца полтора назад.

б) в папке Cookies (C:WindowsCookies).

Файлы Cookies («пирожки») сохраняют на диске многие Интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» пользователя при следующем визите и будет каждый раз вежливо приветствовать его, называя по имени, а заодно и предлагая именно те услуги, которые пользователь затребовал в прошлый раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей. Они сохраняются на диске в тот момент, когда заполняется какая-либо форма или бланк.

в) в папке «Избранное»

Здесь пользователем оставляются «заметки на память», фиксируя самые интересные для него адреса страничек.

Получается, что для обеспечения полной приватности необходимо периодически очищать все эти папки! С остальными же уликами можно справиться с помощью меню Internet Explorer «Сервис/Свойства обозревателя/Общие». Здесь можно очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически.

С Cookies история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню «Сервис/Свойства обозревателя/Безопасность/Другой», но в результате этого многие страницы Сети не будут корректно отображаться на компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http:/www.luckman.com) или другой программы этого типа.

Выселить уже угнездившиеся на компьютере Cookies можно, прибегнув к помощи утилит очистки системы — от Norton CleanSweep до System Mechanicа.


2.4. Конфиденциальность и безопасность при переписке


В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. Переписка — дело частное. А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной.

Самый простой способ защиты — использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому можно «обезличить» свои письма. Кроме того, выделение специального ящика, например, для отправки писем в группе новостей, позволит уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как E-mail пользователя впервые будет опубликован на страничке Интернет или на сервере новостей.

В том случае, если есть необходимость обеспечить сохранность тайны своей переписки, можно воспользоваться средствами шифрования особо важных электронных писем.

Систем шифрования существует много, и одна из них оказалась встроенной в Outlook Express. Как и многие другие системы, она основана индивидуальной электронной подписи или цифровом сертификате. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным.

Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Очень старый и проверенный веками, способ стенографии позволяет сохранить неприкосновенность важной информации при передаче ее адресату, тайну переписки или конфиденциальность личных данных.

Стенография, или тайнопись, известна еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Тиран Гистий, находясь под надзором царя Персии Дария, решил послать сообщение своему родственнику в Милет. Для этого он обрил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доставить сообщение, что он благополучно и сделал... Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распространением различных компьютерных сетей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придумано немало более или менее надежных алгоритмов кодирования и шифрования информации, но стеганографию они вытеснить так и не смогли. Почему? Да потому что степень защиты, предоставляемая любым алгоритмом шифрования, может лишь стремиться к ста процентам, поскольку вскрыть его — лишь вопрос времени и технических средств.

Заключение


В последние годы Интернет претерпевает большой подъем как в мире, так и в России. Все больше функций в сфере информации выполняет он в жизни человека. Интернет остается самым быстрым и доступным поставщиком информации, предоставляя ускоренную связь между людьми на расстоянии.

Безопасность данных является одной из главных проблем в Интернет. Россия уверенно догоняет другие страны по числу взломов серверов, локальных сетей и принесенному ими ущербу.

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.

В ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности.

Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной технической Комиссией при президенте России.

Список используемой литературы


  1. Леонтьев В.П. Новейшая энциклопедия Интернет 2003 г. – М.: ОЛМА-ПРЕСС, 2003.

  2. Учебно-методическое пособие Тамбов 2002 г. Авторы составители: Краснянский М. Н., Кузьмина Н. В.

  3. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 2004.

  4. Попов В. Практикум по Интернет-технологиям: учебный курс. СПб: Питер, 2002.

  5. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001. Безопасность информационных технологий. М., 2005.

  6. http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html, раздел: «Дистанционное (онлайн или интернет) обучение»

  7. http://infoch.info/lessons.php, раздел: «Защита сетей»

Добавить документ в свой блог или на сайт

Похожие:

Реферат на тему: «Защита информации в сети Интернет» iconРеферат на тему: «Защита информации в глобальной сети Internet»
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации...
Реферат на тему: «Защита информации в сети Интернет» iconРеферат «Интернет деньги» по дисциплине «технология научных исследований»
Но на сегодняшний день Интернет стал не только источником информации. Сейчас в сети можно найти работу, продать, купить что-либо....
Реферат на тему: «Защита информации в сети Интернет» iconРеферат по теме: «Защита информации в Internet»
Целью работы было изучение имеющихся проблем Интернет-пространства и методов отражения Интернет – угроз. Для достижения поставленной...
Реферат на тему: «Защита информации в сети Интернет» iconРеферат «Защита Информации»
Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах...
Реферат на тему: «Защита информации в сети Интернет» iconРеферат по информатике и икт на тему: «Услуги сети Интернет. Интернет и общество»
Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%....
Реферат на тему: «Защита информации в сети Интернет» iconПравила использования сети Интернет Регламент работы учащихся, учителей...
...
Реферат на тему: «Защита информации в сети Интернет» iconРеферат тема: Поиск информации в сети Интернет
Краевое государственное бюджетно образовательное учреждение среднего профессионального образования
Реферат на тему: «Защита информации в сети Интернет» iconТемы рефератов по курсу «Информационные технологии в менеджменте»
Реферат должен быть подготовлен студентом самостоятельно на основе использования информации, представленной в учебных пособиях, периодических...
Реферат на тему: «Защита информации в сети Интернет» iconМетодическая разработка урока по теме «поиск информации в сети интернет»...
Ли-ю-кун Н. В. Методическая разработка урока по теме «Поиск информации в сети интернет» Улан-Удэ: Изд-во брктиП, 2010г стр. 35
Реферат на тему: «Защита информации в сети Интернет» iconПрограмма дисциплины Технологии поиска, анализа данных и распространения информации в Интернет
Значение проекта Семантическая Паутина для расширения возмож-ностей смыслового поиска информации в сети Интернет
Реферат на тему: «Защита информации в сети Интернет» iconГрициненко А. В. Мбоу «Центр образования с. Лаврентия» поиск информации...
Поиск информации в Интернете является крайне неопределенным понятием: в силу бесконечного разнообразия материалов Сети, — как по...
Реферат на тему: «Защита информации в сети Интернет» iconМетодические рекомендации по изучению курса «поиск информации в сети...
«Поиск информации в сети Интернет для использования в процессе обучения». Учебно-методическое пособие для самостоятельной работы...
Реферат на тему: «Защита информации в сети Интернет» iconКурсовая работа защита локальной сети в образовательных учрежедениях...
Теоретические аспекты проблемы защиты информации локальной вычислительной сети 6
Реферат на тему: «Защита информации в сети Интернет» iconКурсы дистанционного обучения, методические разработки, рефераты и пр
В сети Интернет информации по содержанию можно выделить такие виды используемой в основном информации
Реферат на тему: «Защита информации в сети Интернет» iconЭлективный курс по информатике и икт поиск информации в сети интернет 9 класс
Поиск нужной информации в Интернете иногда оказывается сложным. Почему так происходит? Интернет большой организм, живущий по своим...
Реферат на тему: «Защита информации в сети Интернет» iconРеферат Тема: «vpn»
Интернет, что очень удобно. Для организации удалённого доступа к частной сети с помощью технологии vpn понадобится Интернет и реальный...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск