Скачать 115.16 Kb.
|
Государственное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа № 717 г. Москвы» Реферат на тему: «Защита информации в сети Интернет» Выполнила: ученица 10 «А» класса Морозова Мария Проверил: учитель информатики Воронин Сергей Анатольевич г. Москва, 2013 г. Содержание Введение 2 Глава 1. Что нам угрожает 4 1.1. Вирусы 4 1.2. «Троянские программы» 5 1.3. «Скрипты-убийцы» 7 1.4. Атаки через порты 9 Глава 2. Как нам защититься 10 2.1 Программы для обеспечения безопасности в сети Интернет 10 2.2. Безопасность финансовых операций в Интернете 11 2.3. Конфиденциальность и безопасность при Web-серфинге 12 2.4. Конфиденциальность и безопасность при переписке 14 Заключение 16 Список используемой литературы 17 ВведениеИнтернет и информационная безопасность несовместимы по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности, так что необходимо думать защите. Но прежде все-таки надо узнать, от чего именно нужно защищаться. Глава 1. Что нам угрожает1.1. ВирусыЭтот враг вполне реален и грозен, и именно вирусы становятся причиной половины неприятностей у активных пользователей. Переносчиками вирусов часто являются сообщения электронной почты, содержащие вложенные файлы. Вирусы могут проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Также со стороны картинок или звуковых файлов может скрываться вредоносный вирус. Хитрость создателей вируса проста — файл, который показался картинкой, имеет двойное расширение. Например, AnnaCournikova.jpg.vbs. Вот именно второе расширение и является истинным типом файла. Кстати, в качестве примера взят совершенно реальный вирус «Анна Курникова», атаковавший Россию в феврале 2001 года. Последствия от работы вируса могут быть разными — от полного уничтожения содержимого винчестера до порчи определенных типов файлов. Способ же справиться с этой напастью только один: хорошая антивирусная программа с обновляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не открывая. 1.2. «Троянские программы»Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они тихо и незаметно украдут логин и пароль для доступа в Интернет, а заодно и к электронной почте. Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы — в виде скрытых вложений в электронные письма. Например, в виде услужливой и необычайно полезной программы, позволяющей ускорить передачу данных по каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антивируса, который, и в этом случае поможет их обезвредить — если этот антивирус настоящий и достаточно свежий. Украсть пароль можно не только с компьютера, но и с сервера провайдера — и именно так в большинстве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей. Но существуют еще и «троянцы», которые проживают на компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах категории adware или freeware. Теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочитаете. Для борьбы с троянцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de), которая позволяет вычистить из компьютера троянские программы, не нарушая при этом работоспособности программ-носителей. 1.3. «Скрипты-убийцы»До сих пор мы говорили о программах, которые вредят изнутри ПК. Однако при работе в Интернет могут встретиться и враги, которые будут проламывать оборону компьютера извне. Речь идет о созданных хакерами микропрограммах-скриптах, которые запускаются вместе с открываемыми Web-страницами. Само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является чем-то особенным — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам - «скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки. Не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому жесткого диска. А ведь последствия уже известны — от простой кражи пароля до форматирования жесткого диска. 1.4. Атаки через портыВ этом случае атаковать будут уже не только программы, но и хакеры не напрямую, через специальные каналы доступа — порты. Одни из них открыты только на «вход», другие — на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь пользователи не только скачивают информацию из сети — порой и отправляют туда информацию в виде команд или данных. А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить над ним полный контроль. Многие хакеры используют популярные программы мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его «клиента» в Сети, но и поможет узнать его текущий IP-адрес. А также, за счет своей слабой защищенности, и предоставит канал для «взлома». А далее хакер начинает незаметно сканировать порты с помощью специальной программы, и, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца». Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен — не по его это специальности, да и встроенная защита Windows пасует. Здесь не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить об атаке, а то и просто отразить ее. Проще всего защититься от «нюканья» — для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением, а также программа, относящаяся к классу фейрволлов (firewall) или брандмауэров. Глава 2. Как нам защититься2.1 Программы для обеспечения безопасности в сети ИнтернетИтак, фейрволлы. В переводе на русский это значит — «огненная стена». Компьютерные фейрволлы работают, защищая компьютер от проникновения угрозы извне. Обнаружив попытку несанкционированного проникновения в компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ. Знакомство с фейрволлами стоит начать с самой простой программы — ZoneAlarm (rfttp:/www.zonelabs.com). ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом угрозы, но ZoneAlarm вряд ли справится с вирусной атакой или «скриптами-убийцами», не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Одним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относящихся к категории «персональных фейрволлов», а именно — Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition. 2.2. Безопасность финансовых операций в ИнтернетеНе подвергается никакому сомнению удобство покупок в Интернет-магазинах, но нужно быть бдительными! В том случае, когда вбиваются в форму на страничке конфиденциальные данные (самое главное — номер кредитной карточки), ставится под удар уже не компьютер, а содержимое кошелька. Выкрасть номер у многих нерадивых продавцов проще простого, а благодаря ему злоумышленники смогут легко опустошить до дна банковский счет. Предупредить это можно только строго соблюдая простые правила: 1. Не доверять номер кредитки незнакомым и сомнительным сайтам! 2. Пользоваться только проверенными магазинами с хорошей репутацией. 3. Не поддаваться на провокации сомнительных сайтов, которые просят номер кредитки в качестве пароля для входа на них. 4. Не пересылать номер кредитки по электронной почте без использования специальных алгоритмов шифрования! 5. Заполнять все формы и бланки только в режиме защищенного соединения — на этот счет на сайте должны быть опубликованы соответствующие инструкции. 2.3. Конфиденциальность и безопасность при Web-серфингеИзвестно, что путешествия по Web-страничкам могут фиксироваться как самим браузером, так и внешними программами — например, «гейтом» или «фейрволлом», через который подключена к Интернет локальная сеть квартиры, дома или фирмы. В первом случае «маршрут» фиксируется:
В «кэше» браузера на жестком диске, остаются лежать открытые странички. Правда, содержимое кэша активно меняется — при превышении заранее заданного размера сохраненные странички удаляются, освобождая место. Однако нередко из кэша можно извлечь информацию о сайте, который посещался месяца полтора назад. б) в папке Cookies (C:WindowsCookies). Файлы Cookies («пирожки») сохраняют на диске многие Интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» пользователя при следующем визите и будет каждый раз вежливо приветствовать его, называя по имени, а заодно и предлагая именно те услуги, которые пользователь затребовал в прошлый раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей. Они сохраняются на диске в тот момент, когда заполняется какая-либо форма или бланк. в) в папке «Избранное» Здесь пользователем оставляются «заметки на память», фиксируя самые интересные для него адреса страничек. Получается, что для обеспечения полной приватности необходимо периодически очищать все эти папки! С остальными же уликами можно справиться с помощью меню Internet Explorer «Сервис/Свойства обозревателя/Общие». Здесь можно очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически. С Cookies история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню «Сервис/Свойства обозревателя/Безопасность/Другой», но в результате этого многие страницы Сети не будут корректно отображаться на компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http:/www.luckman.com) или другой программы этого типа. Выселить уже угнездившиеся на компьютере Cookies можно, прибегнув к помощи утилит очистки системы — от Norton CleanSweep до System Mechanicа. 2.4. Конфиденциальность и безопасность при перепискеВ случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. Переписка — дело частное. А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной. Самый простой способ защиты — использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому можно «обезличить» свои письма. Кроме того, выделение специального ящика, например, для отправки писем в группе новостей, позволит уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как E-mail пользователя впервые будет опубликован на страничке Интернет или на сервере новостей. В том случае, если есть необходимость обеспечить сохранность тайны своей переписки, можно воспользоваться средствами шифрования особо важных электронных писем. Систем шифрования существует много, и одна из них оказалась встроенной в Outlook Express. Как и многие другие системы, она основана индивидуальной электронной подписи или цифровом сертификате. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору. Очень старый и проверенный веками, способ стенографии позволяет сохранить неприкосновенность важной информации при передаче ее адресату, тайну переписки или конфиденциальность личных данных. Стенография, или тайнопись, известна еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Тиран Гистий, находясь под надзором царя Персии Дария, решил послать сообщение своему родственнику в Милет. Для этого он обрил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доставить сообщение, что он благополучно и сделал... Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распространением различных компьютерных сетей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придумано немало более или менее надежных алгоритмов кодирования и шифрования информации, но стеганографию они вытеснить так и не смогли. Почему? Да потому что степень защиты, предоставляемая любым алгоритмом шифрования, может лишь стремиться к ста процентам, поскольку вскрыть его — лишь вопрос времени и технических средств. ЗаключениеВ последние годы Интернет претерпевает большой подъем как в мире, так и в России. Все больше функций в сфере информации выполняет он в жизни человека. Интернет остается самым быстрым и доступным поставщиком информации, предоставляя ускоренную связь между людьми на расстоянии. Безопасность данных является одной из главных проблем в Интернет. Россия уверенно догоняет другие страны по числу взломов серверов, локальных сетей и принесенному ими ущербу. В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Комплексный подход подразумевает комплексное развитие всех методов и средств защиты. В ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной технической Комиссией при президенте России. Список используемой литературы
|
Реферат на тему: «Защита информации в глобальной сети Internet» В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации... | Реферат «Интернет деньги» по дисциплине «технология научных исследований» Но на сегодняшний день Интернет стал не только источником информации. Сейчас в сети можно найти работу, продать, купить что-либо.... | ||
Реферат по теме: «Защита информации в Internet» Целью работы было изучение имеющихся проблем Интернет-пространства и методов отражения Интернет – угроз. Для достижения поставленной... | Реферат «Защита Информации» Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах... | ||
Реферат по информатике и икт на тему: «Услуги сети Интернет. Интернет и общество» Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%.... | Правила использования сети Интернет Регламент работы учащихся, учителей... ... | ||
Реферат тема: Поиск информации в сети Интернет Краевое государственное бюджетно образовательное учреждение среднего профессионального образования | Темы рефератов по курсу «Информационные технологии в менеджменте» Реферат должен быть подготовлен студентом самостоятельно на основе использования информации, представленной в учебных пособиях, периодических... | ||
Методическая разработка урока по теме «поиск информации в сети интернет»... Ли-ю-кун Н. В. Методическая разработка урока по теме «Поиск информации в сети интернет» Улан-Удэ: Изд-во брктиП, 2010г стр. 35 | Программа дисциплины Технологии поиска, анализа данных и распространения информации в Интернет Значение проекта Семантическая Паутина для расширения возмож-ностей смыслового поиска информации в сети Интернет | ||
Грициненко А. В. Мбоу «Центр образования с. Лаврентия» поиск информации... Поиск информации в Интернете является крайне неопределенным понятием: в силу бесконечного разнообразия материалов Сети, — как по... | Методические рекомендации по изучению курса «поиск информации в сети... «Поиск информации в сети Интернет для использования в процессе обучения». Учебно-методическое пособие для самостоятельной работы... | ||
Курсовая работа защита локальной сети в образовательных учрежедениях... Теоретические аспекты проблемы защиты информации локальной вычислительной сети 6 | Курсы дистанционного обучения, методические разработки, рефераты и пр В сети Интернет информации по содержанию можно выделить такие виды используемой в основном информации | ||
Элективный курс по информатике и икт поиск информации в сети интернет 9 класс Поиск нужной информации в Интернете иногда оказывается сложным. Почему так происходит? Интернет большой организм, живущий по своим... | Реферат Тема: «vpn» Интернет, что очень удобно. Для организации удалённого доступа к частной сети с помощью технологии vpn понадобится Интернет и реальный... |