«Безопасность в сети интернет»





Скачать 148.39 Kb.
Название«Безопасность в сети интернет»
Дата публикации13.12.2014
Размер148.39 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат


Федеральное государственное образовательное бюджетное

учреждение высшего профессионального образования

«Финансовый университет

при Правительстве Российской Федерации»

Кафедра «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

Реферат

по теме
«Безопасность в сети интернет»

Выполнил:

Студент группы М1-2

Беленко Артем Сергеевич

Научный руководитель:

Магомедов Рамзан Магомедович

Москва 2012

оглавление


введение 3

введение 3

1. Необходимость безопасности в сети Интернет 5

1. Необходимость безопасности в сети Интернет 5

2. Источники опасностей в сети Интернет 6

2. Источники опасностей в сети Интернет 6

3. Современные меры по защите в сети Интернет 7

3. Современные меры по защите в сети Интернет 7

4. Конкретные способы защиты в сети Интернет 9

4. Конкретные способы защиты в сети Интернет 9

5. Будущее, касательное безопасности в сетях Интернет 11

5. Будущее, касательное безопасности в сетях Интернет 11

Заключение 15

Заключение 15

Список литературы 16

Список литературы 16


введение


Атака на компьютерную систему – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака – это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Далее, исследователи обычно выделяют три основных вида угроз безопасности – это угрозы раскрытия, целостности и отказа в обслуживании.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности – деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

В настоящее время наблюдается массовый приток в интернет слабо подготовленных в области информационных технологий пользователей, которые имеют весьма туманное представление о потенциальных угрозах, которые могут подстерегать их в сети, и в результате их компьютеры оказываются заражёнными различными вирусами и троянами, которые занимаются кражей паролей, участвуют в распределённых атаках (DDoS) на различные сайты, используются спамерами для организации массовых рассылок. В результате провайдеры вынуждены идти даже на меры по принудительному отключению таких пользователей.

1. Необходимость безопасности в сети Интернет


Важность интернета для любого современного предприятия – понятна и неоспорима. Интернет служит для коммуникации с партнерами и заказчиками (в том числе через корпоративный веб-сайт), обеспечения удаленного доступа к корпоративным ресурсам и гибкого расширения рабочего пространства, поиска полезной информации и осуществления электронных коммерческих транзакций. Между тем интернет обладает рядом свойств, которые затрудняют обеспечение информационной безопасности:

  • интернет – это публичная открытая сеть с нецентрализованными топологией и маршрутизацией;

  • вредоносная активность может возникнуть в одной части интернета и затем быстро распространиться по всей Всемирной сети;

  • в интернете контролируется главным образом, входящий трафик, но не исходящий;

  • во Всемирной сети практически отсутствует идентификация пользователей;

  • юрисдикция страны, в которой произошло преступление, зачастую не распространяется на киберпреступника.

Интернет – это среда, в которой информационная безопасность подвергается наибольшим угрозам, и вместе с тем это важное средство совершения бизнес-процессов.

Наиболее актуальные угрозы информационной безопасности в интернете – это:

  • направленные на определенное предприятие или отрасль (таргетированные) хакерские и вирусные атаки;

  • кражи корпоративных данных в результате атак на мобильные устройства;

  • заражение вредоносными программами и разглашение конфиденциальной информации в социальных сетях;

  • незаметное инфицирование компьютеров и других устройств при посещении безопасных на первых взгляд веб-сайтов (атаки Drive-by);

  • использование недостаточно защищенных облачных веб-сервисов и технологии SaaS (Software as a Service, «ПО как сервис»).



2. Источники опасностей в сети Интернет


Подхватить вредную или опасную программу намного проще, чем некоторые пользователи думают. Существует много способов взлома чужого компьютера с целью завладеть важными данными. К таким данным можно отнести пароли в платежных системах, ключи для входа на закрытые сайты, пароли доступа к личной информации пользователя. Вот лишь самые распространенные методы в сети Интернет.

  1. Социальная инженерия. Данный метод основан на психологическом подходе к жертве. Он существует уже давно и до сих пор пользуется успехом. Набор уловок, разработанных недоброжелателями, огромен. Все они рассчитаны на доверчивость беззаботных пользователей сети. Жертве может быть отправлено письмо (якобы от администрации) с просьбой выслать утерянную информацию (пароль и логин). Кроме того письмо может содержать вредоносную программу (вирус). Ничего не подозревающий обыватель сети может активировать ее даже из чистого интереса.

  2. Так называемые «трояны» и вирусные программы, спрятанные или замаскированные под файлы известных программ для бесплатного скачивания. После запуска такой программы пользователь также становится жертвой злоумышленника.

  3. Взлом компьютера через «дыры» в устаревшем программном обеспечении. Все программы постоянно обновляются разработчиками, «дыры» устраняются специальными патчами, новыми версиями, пакетами обновлений. Пользователь, который не следит за всеми новшествами, может совершенно не подозревать о том, что его компьютер уязвим. Зато хакеры не спят. Они точно знают все потайные пути и пытаются проникнуть через них в компьютер жертвы при первой возможности. Вредная ссылка может быть отправлена в письме или оставлена в комментарии на форуме (сайте).

  4. Так называемый «фишинг». Этот метод очень популярен в настоящее время. Смысл его состоит в создании поддельных сайтов, которые в точности копируют известные ресурсы и сервисы. Чаще всего даже в адресах сайта-оригинала и сайта-клона отличаются всего одна-две буквы. Человек, не обративший внимание на такие тонкости, смело шлет SMS сообщения, вводит логин и пароль, платит за бесплатную регистрацию. В результате злоумышленник получает личную информацию жертвы или ее деньги.



3. Современные меры по защите в сети Интернет


Необходимо применять следующие меры по защите в сети интернет.

  1. Установите файрволл (firewall). Хотя в Windows, начиная с версии XP и появился встроенный файрволл, его функциональность оставляет желать лучшего. Поэтому установите надёжный файрволл. Некоторые из подобных программ можно скачать бесплатно или за небольшую сумму.

  2. Установите антивирусное и антишпионское ПО. Антивирусные программы должны быть свежими и регулярно скачивать базы с обновлениями через интернет. Антивирусное ПО должно запускаться автоматически при загрузке Windows и работать постоянно, проверяя запускаемые вами программы, в фоновом режиме. Обязательно проверяйте на вирусы перед первым запуском любые программы, которые вы где-либо скачиваете или покупаете.

  3. Своевременно скачивайте и устанавливайте все критические обновления для Windows, Internet Explorer и т. п.

  4. Не устанавливайте или удалите лишние ненужные службы Windows, которые не используете, например, службу доступа к файлам и принтерам и т. п. Это ограничит возможности хакеров по доступу к вашему компьютеру.

  5. Не открывайте подозрительные письма странного происхождения, не поддавайтесь на содержащиеся в них сомнительные предложения лёгкого заработка, не высылайте никому пароли от ваших аккаунтов, не открывайте прикреплённые к письмам подозрительные файлы и не переходите по содержащимся в них подозрительным ссылкам.

  6. Не используйте простые пароли. Нельзя в качестве паролей использовать простые комбинации символов, вроде «qwerty» или «9999». Такой пароль будет взломан программой для перебора паролей за считанные секунды. Не используйте короткие пароли (меньше 6 символов), не используйте в качестве паролей слова, которые есть в словаре. Не используйте один и тот же пароль на все случаи жизни.

  7. Будьте осторожны при выходе в интернет из мест общего пользования (например, интернет-кафе), а также при использовании прокси-серверов. Пароли, который вы вводите, в этом случае, с большей вероятностью могут быть украдены.

  8. При использовании электронных платёжных систем типа Webmoney или Яндекс-деньги, работа с ними через веб-интерфейс является менее безопасной, чем если вы скачаете и установите специальную программу (Webmoney keeper или интернет-кошелёк для Яндекса).

  9. Не посещайте порносайты и прочие подобные им ресурсы сомнительной тематики. Подобные сайты являются основным источником впаривания троянов пользователям интернета, при помощи использования уязвимостей в Internet Explorer и др. подобных программах.

  10. Даже если у вас безлимитный доступ, всё равно следите за траффиком – его непонятное возрастание может быть свидетельством активности вредоносной программы, а также отключайте соединение с интернетом тогда, когда оно не используется.



4. Конкретные способы защиты в сети Интернет


Для защиты в сети Интернет можно предложить использовать следующее ПО:

  1. Анти-баннеры.

Ad Muncher 4.9 Build 32300 Final – утилита для удаления всплывающих окон и баннерной рекламы. Несмотря на скромный размер, программа великолепно удаляет рекламу с посещаемых страниц. Стоит ее установить и можно вздохнуть свободно – Вы лишитесь баннеров, счетчиков, поп-апов и прочего мусора на страницах сайтов. Ad Muncher работает практически со всеми известными браузерами: Internet Explorer, Opera, Firefox, Google Chrome, Netscape, Maxthon, Avant Browser. В дополнение программа умеет удалять баннеры в клиентах: ICQ, Morpheus, Kazaa, Grokster, PalTalk, iMesh, Bearshare, LimeWire. Конечно же, есть другие программы или отдельные скрипты для браузеров (urlfilter, adblock), есть анти-баннеры в антивирусных решениях – но опыт показывает, что программа Ad Muncher – лидер №1 на рынке анти-баннеров.

AdBlock Plus 1.3.1 – это расширение для продуктов Mozilla. Минимальные требования – Firefox 3.0.12, Firefox Mobile (Fennec) 1.0, Thunderbird 3.0, SeaMonkey 2.0, Songbird 1.4, Prism 1.0. Позволяет блокировать загрузку и показ различных элементов страницы – баннеры, рекламу, всплывающие окна. Как встроенный блокировщик изображений у Mozilla, Adblock блокирует HTTP запросы в соответствии с адресами источника и может блокировать, изображения, iframes, скрипты и Flash. Он также использует автоматически генерируемые пользователями таблицы стилей, чтобы скрывать элементы, такие как текстовые объявления на странице по мере их нагрузки, вместо блокирования их, известный как элемент скрывания.

Opera urlfilter.ini – начиная с 9-ой версии, в Оперу была встроена функция блокировки контента. Под словом контент, в данном случае, понимается весь графический контент веб-документа: изображения, флеш-анимация, содержимое плагинов на странице. Пользоваться данной функцией довольно просто: делаем клик правой кнопкой мышки на странице и выбираем пункт меню "Block Content..." (Блокировать содержимое). После чего вверху страницы появятся кнопки управления; мышкой выбираем изображения или плагины с содержимым, которые хотим заблокировать.

  1. Анти-спам.

Антивирусные решения – во многих комплексных антивирусных решениях есть антиспам фильтры, которые защищают Вас от нежелательной корреспонденции.

AntispamSniper – плагин, обеспечивающий профессиональную антиспамовую и антифишинговую защиту для вашего почтового ящика. Комбинация из нескольких методов автоматической классификации почты дает отличное качество фильтрации спама при минимуме ошибок. Встроенный механизм проверки заголовков позволяет удалять большую часть спама прямо на сервере, не скачивая все письма полностью. Поддерживает The Bat! и The Bat! Voyager, Outlook, Outlook Express, Windows Mail.

AGAVA Spamprotexx – программа-антиспам. Интеллектуальный спам-фильтр работает быстро, эффективно и максимально лёгок в использовании. Инструментарий Agava Spamprotexx выводит борьбу со спамом на новый уровень, предлагая возможность обучения фильтра в соответствии с Вашими индивидуальными требованиями.

Agnitum Spam Terrier – мощный, обучаемый инструмент против спама, интегрированный в ведущие почтовые программы. Программа является абсолютно бесплатной, что делает защиту от спама еще более привлекательной. Основные технологии:

  • самообучающийся анти-спамовый движок на основе Байесовского фильтра;

  • интеграция в интерфейс вашей почтовой программы;

  • белые и черные списки фильтруемого содержимого;

  • адаптивное обнаружение на основе поведенческого анализа почты.

  1. Анти-фишинг.

Анти-фишинг (Anti-phishing) – это набор технологий, используемых для защиты от сетевого мошенничества и хищения личных данных, так называемого фишинга. В основе анти-фишинга лежит механизм оповещение интернет-пользователей о попадании на подложные веб-сайты, которые специально создаются злоумышленниками для сбора конфиденциальных данных (паролях доступа к онлайн-банкам, платежным системам и другим сервисам).

Анти-фишинг реализуется при помощи двух взаимодополняющих технологий.

Первая – это встроенный в интернет-браузер плагин (анти-фишинговый фильтр), предупреждающий пользователя о попадании на подложные или подозрительные сайты. Такие плагины уже встроены во многие популярные браузеры или комплексные продукты по защите ПК.

Вторая – это фильтрация фишинговых писем, рассылаемых злоумышленниками для заманивания жертв на подложные веб-сайты, при помощи персонального или серверного антиспама.

5. Будущее, касательное безопасности в сетях Интернет


Компьютеры всё больше используются в работе жизненно важных систем: в диспетчерских службах аэропортов, в управлении энергетикой, ядерными и химическими производствами. Проблема информационной безопасности с каждым годом будет всё более актуальной. Спам, незаконный взлом закрытой информации – это лишь небольшая часть проблем в данной сфере.

Серьёзную угрозу могут представлять вирусы, распространяемые через электронную почту. Вирусные программы, рассылаемые кем-либо ради шутки или развлечения, могут вызвать крупный сбой в работе важнейших систем, что не исключает техногенных аварий с человеческими жертвами.

Уже более десятилетия прошло с начала массового распространения сети интернет в России. Периодически появляется информация о том, что силовые структуры намерены контролировать интернет, идут дискуссии о возможности цензуры в интернете. Однако совершенно понятно, что контролировать абсолютно все сообщения в сети или даже только по электронной почте невозможно.

Иногда предпринимаются определённые усилия по наведению порядка в информационном пространстве. Например, в США планируется построение системы ADVISE. Сообщается, что это автоматическая система, которая позволит контролировать любые изменения в интернете – публикации в блогах, объёмы трафика, покупки в интернет-магазинах. Но позволяет ли такая система противодействовать указанным опасностям. Ведь она не отслеживает частные сообщения электронной почты с вирусами, а контроль интернет-магазинов вряд ли поможет в борьбе с компьютерными преступлениями.

На самом деле, контролировать всё и бороться с каждым отдельно взятым нарушением – достаточно дорогой и не самый лучший выход. Эффективнее и дешевле наладить систему персонификации работы в сети. Именно это может почти полностью исключить компьютерные преступления на начальной стадии.

Сам по себе IP-адрес ассоциирован только с компьютером и иногда не позволяет найти человека, совершающего незаконные и противоправные действия через сеть интернет. Существуют компьютерные классы свободного доступа, где у всех машин один и тот же внешний IP-адрес, но даже если известно, с какой ЭВМ предпринимались действия, долго и не всегда возможно установить личность злоумышленника, который работал за данным компьютером в тот момент времени. IP-адрес – это всё равно что номер IMEI сотовой трубки. Более того, спамеры могут использовать динамические IP-адреса.

Более разумны и оправданы следующие технические меры, которые делают доступ в интернет очень похожими на доступ к сети сотовой и прочей телефонной связи и сильно ограничивают возможности для спама и вирусов.

  1. Электронная почта – по договору с почтовой компанией.

Пользователь для получения имени почтового ящика подписывает бланк договора на оказание услуг электронной почтовой связи с фирмой Mail, Yandex или другими. В договоре указываются персональные данные пользователя, в том числе номер паспорта. Всё это никаким образом не ограничивает свободу переписки. Можно завести себе много адресов, в разных почтовых системах. Ведь никого не возмущает тот факт, что договор на оказание услуг сотовой связи заключается в офисе сотовой компании с предъявлением паспорта.

Почтовые службы, скорее всего, будут заинтересованы в упорядочении работы своих клиентов указанным способом, так как это, в перспективе, сильно уменьшает возможности спамеров. Полностью исчезнет такое понятие, как автоматические регистрации, анонимность электронной почты.

  1. Провайдерские чип-карты.

Можно персонифицировать подключение к компьютерной сети интернет - вход будет открываться лишь при присоединении к порту USB персонального устройства и введении PIN-кода. Данное микро-устройство может по виду напоминать FLASH, а по действию – аналогично SIM-карте сотового телефона или пластиковой магнитной карте банка. Такой магнитный контроллер осуществляет идентификацию не по IP-адресу, а по персональному номеру карты, договор на которую составляется в офисах компьютерных компаний-провайдеров либо в почтовых отделениях.

А вот в нормализации интернета и борьбы с вирусами и разными другими нарушениями в компьютерных сетях эта технология может совершить настоящий переворот. Технические трудности на пути реализации легко преодолимы. Например, большинство населения получает зарплаты, стипендии через банковские пластиковые карты. По пластиковой карте можно совершить покупки в магазинах. Система, в других отраслях хорошо работающая.

Более того, такая система идентификации с помощью «провайдерских чип-карт» несёт ряд удобств. Оплату за интернет удобно проводить через эти карты. При подключении можно выбрать тарифный план - повременная оплата или за скачанные мегабайты. Можно свободно подключаться к интернету где угодно – с домашнего компьютера, из компьютерного клуба – деньги снимаются со счёта этой карты.

Заключение


Несмотря на то, что Интернет является чуть ли не самой распространённой вещью в каждой стране и каждом городе, уровень безопасности и конфиденциальности в онлайне оставляет желать лучшего. Всё чаще мы слышим о таком понятии как кибервойна, об атаках не только на какие-то коммерческие ресурсы или на компьютеры обычных пользователей, но и на государственные веб-сайты.

Как видите, актуальность такой проблемы как безопасность на текущий момент только увеличивается. Задача же каждого из нас – не допустить, чтобы на ваш компьютер, пусть он будет у вас дома или тем более на работе, проникли посторонние. Утрата личных фотографий или любимой музыки не так уж и страшна, если сравнить её с возможными последствиями важной для вашей компании, предприятия, фирмы данными. Ими злоумышленники могут воспользоваться самым различным способом и в любое время.

А каким образом можно обеспечить безопасность. По сути, порой достаточно бывает и простого соблюдения элементарных правил поведения в сети Интернет. Помимо этого настоятельно рекомендуется использовать актуальные средства защиты, обновлять их, запускать периодически проверки системы и жёстких дисков. Также не забывайте про актуальность и важность паролей доступа. Рекомендуется менять их время от времени, чтобы злоумышленники не успевали методом подбора случайных паролей или другими способами определить ваш код доступа к системе или важным данным.

Несмотря на постоянные напоминания о проблемах безопасности в сети, многие продолжают игнорировать даже самые простые правила. Одновременно с этим сами злоумышленники разрабатывают всё новые и новые механизмы взлома и проникновения. Видимо, борьба между хакерами и создателями защитных решений никогда не прекратиться, пока существует Интернет.

Список литературы


  1. Петренко С.А., Мамаев М. Технологии защиты информации в Интернете. Специальный справочник.

//http://www.iworld.ru/attachment.php?barcode=978531800244&at=exc&n=0

  1. Михаил Приходовский. Информационная безопасность и интернет будущего. // http://www.interface.ru/home.asp?artId=4341

  2. Безопасность сети как обезопасить сеть. Сетевая безопасность.

// http://alexgolovin.narod.ru/FAQ/bezop/index.htm

  1. Защита информации в компьютерных сетях.

// http://www.kailib.ru/lek/zahitainform/194-2010-10-03-21-29-15

  1. Источники опасностей в сети Интернет.

// http://forum.e-proficom.ru/viewtopic.php?f=83&t=1577

  1. Безопасность в сети Интернет.

// http://it-radar.ru/bezopasnost-v-seti-internet/


Добавить документ в свой блог или на сайт

Похожие:

«Безопасность в сети интернет» iconПравила использования сети Интернет Регламент работы учащихся, учителей...
...
«Безопасность в сети интернет» iconПлан мероприятий Недели «Интернет-безопасность» в мбоу «оо солдатская...
Общешкольная линейка по проведению недели «Интернет-безопасность». Объявление конкурса «Мой безопасный интернет»
«Безопасность в сети интернет» iconМетодические рекомендации для школ, подключаемых к сети Интернет...
Должностная инструкция ответственного за работу «точки доступа к Интернету» в школе
«Безопасность в сети интернет» iconПрограмма по формированию навыков безопасного поведения на дорогах...
...
«Безопасность в сети интернет» iconРегламент работы учителей и школьников в сети Интернет (приложение 1)
В целях осуществления контентной фильтрации доступа государственных и муниципальных образовательных учреждений, подключаемых к сети...
«Безопасность в сети интернет» iconУрока с применением ресурсов сети Интернет
Методика применения ресурсов сети Интернет на уроке основана на возможности использовать следующие методические приемы
«Безопасность в сети интернет» iconРеферат «Интернет деньги» по дисциплине «технология научных исследований»
Но на сегодняшний день Интернет стал не только источником информации. Сейчас в сети можно найти работу, продать, купить что-либо....
«Безопасность в сети интернет» iconРесурсы сети Интернет для родителей и их описание
С помощью современных поисковых систем можно проводить поиск самых разных электронных ресурсов сети Интернет, использование которых...
«Безопасность в сети интернет» iconРоссийской федерации
Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
«Безопасность в сети интернет» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Настоящее положение о порядке использования сети Интернет в образовательном учреждении определяет условия и порядок использования...
«Безопасность в сети интернет» iconВ рамках образовательного процесса осуществляется доступ учащихся...
Енных к сети Интернет, установлена и настроена программа контентной фильтрации, обеспечивающая исключение доступа к ресурсам Интернет,...
«Безопасность в сети интернет» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Интернет. Курс призван повысить качество пользования сервисами сети Интернет, качественно улучшить работу в глобальной сети, способствовать...
«Безопасность в сети интернет» iconАнкета для потребителей услуг доступа к сети Интернет
Укажите технологию доступа к сети Интернет, которой Вы пользуетесь для получения услуг связи? (можно выбрать несколько вариантов...
«Безопасность в сети интернет» iconО мерах по реализации контентной фильтрации доступа школы к сети Интернет
«О мерах по исключению доступа к Интернет-ресурсам, несовместимых с задачами образования и воспитания обучающихся», в целях исключения...
«Безопасность в сети интернет» iconКонспект урока глобальные компьютерные сети. (Тема урока) фио (полностью)...
Цель урока: изучить структуру глобальной сети Интернет и освоить основные методы поиска в сети
«Безопасность в сети интернет» iconИнструкция для сотрудников образовательных учреждений о порядке действий...
В целях осуществления ограничения доступа обучающихся образовательных учреждений к ресурсам сети Интернет, не имеющих отношения к...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск