Защита информации в сети Интернет - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Регулирование правоотношений в сети Интернет в зарубежных странах 1 192.77kb.
«Поиск информации в сети Интернет» 1 62.89kb.
Русскоязычная правовая терминология в сети Интернет 1 25.14kb.
I. введение. Криптографическая защита информации 1 178.05kb.
«Ресурсы сети Интернет для родителей» Электронный каталог 3 484.68kb.
Кзаменационные билеты информатика 1 курс Билет №1 Понятие «Информация» 7 571.39kb.
Миллий Интернет сегмент тармоғидаги домен номларидан фойдаланиш тартиби... 1 152.3kb.
Лабораторная работа №1 «Программа Internet Explorer и поиск информации... 1 215.63kb.
Лабораторная работа №1 «Программа Internet Explorer и поиск информации... 1 160.19kb.
Описание технических средств телематических служб 1 35.65kb.
Корсунская Надежда Леонидовна, аспирантка мгта обзор мирового сектора... 1 255.74kb.
Программа WordPad используется для Вес вопроса: 5,00 баллов 1 84.98kb.
Направления изучения представлений о справедливости 1 202.17kb.

Защита информации в сети Интернет - страница №1/1

Государственное бюджетное общеобразовательное учреждение

«Средняя общеобразовательная школа № 717 г. Москвы»


Реферат

на тему:


«Защита информации в сети Интернет»

Выполнила:

ученица 10 «А» класса

Морозова Мария

Проверил:

учитель информатики

Воронин Сергей Анатольевич

г. Москва, 2013 г.



Содержание


Введение 2

Глава 1. Что нам угрожает 4

1.1. Вирусы 4

1.2. «Троянские программы» 5

1.3. «Скрипты-убийцы» 7

1.4. Атаки через порты 9

Глава 2. Как нам защититься 10

2.1 Программы для обеспечения безопасности в сети Интернет 10

2.2. Безопасность финансовых операций в Интернете 11

2.3. Конфиденциальность и безопасность при Web-серфинге 12

2.4. Конфиденциальность и безопасность при переписке 14

Заключение 16

Список используемой литературы 17



Введение


Интернет и информационная безопасность несовместимы по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.

Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности, так что необходимо думать защите. Но прежде все-таки надо узнать, от чего именно нужно защищаться.


Глава 1. Что нам угрожает

1.1. Вирусы


Этот враг вполне реален и грозен, и именно вирусы становятся причиной половины неприятностей у активных пользователей. Переносчиками вирусов часто являются сообщения электронной почты, содержащие вложенные файлы. Вирусы могут проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Также со стороны картинок или звуковых файлов может скрываться вредоносный вирус. Хитрость создателей вируса проста — файл, который показался картинкой, имеет двойное расширение. Например, AnnaCournikova.jpg.vbs. Вот именно второе расширение и является истинным типом файла. Кстати, в качестве примера взят совершенно реальный вирус «Анна Курникова», атаковавший Россию в феврале 2001 года. Последствия от работы вируса могут быть разными — от полного уничтожения содержимого винчестера до порчи определенных типов файлов.

Способ же справиться с этой напастью только один: хорошая антивирусная программа с обновляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не открывая.


1.2. «Троянские программы»


Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они тихо и незаметно украдут логин и пароль для доступа в Интернет, а заодно и к электронной почте.

Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы — в виде скрытых вложений в электронные письма. Например, в виде услужливой и необычайно полезной программы, позволяющей ускорить передачу данных по каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антивируса, который, и в этом случае поможет их обезвредить — если этот антивирус настоящий и достаточно свежий.

Украсть пароль можно не только с компьютера, но и с сервера провайдера — и именно так в большинстве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей.

Но существуют еще и «троянцы», которые проживают на компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах категории adware или freeware. Теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочитаете.

Для борьбы с троянцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de), которая позволяет вычистить из компьютера троянские программы, не нарушая при этом работоспособности программ-носителей.

1.3. «Скрипты-убийцы»


До сих пор мы говорили о программах, которые вредят изнутри ПК. Однако при работе в Интернет могут встретиться и враги, которые будут проламывать оборону компьютера извне.

Речь идет о созданных хакерами микропрограммах-скриптах, которые запускаются вместе с открываемыми Web-страницами. Само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является чем-то особенным — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам - «скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки.

Не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому жесткого диска. А ведь последствия уже известны — от простой кражи пароля до форматирования жесткого диска.

1.4. Атаки через порты


В этом случае атаковать будут уже не только программы, но и хакеры не напрямую, через специальные каналы доступа — порты. Одни из них открыты только на «вход», другие — на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь пользователи не только скачивают информацию из сети — порой и отправляют туда информацию в виде команд или данных. А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить над ним полный контроль. Многие хакеры используют популярные программы мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его «клиента» в Сети, но и поможет узнать его текущий IP-адрес. А также, за счет своей слабой защищенности, и предоставит канал для «взлома». А далее хакер начинает незаметно сканировать порты с помощью специальной программы, и, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца».

Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен — не по его это специальности, да и встроенная защита Windows пасует. Здесь не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить об атаке, а то и просто отразить ее. Проще всего защититься от «нюканья» — для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением, а также программа, относящаяся к классу фейрволлов (firewall) или брандмауэров.


Глава 2. Как нам защититься

2.1 Программы для обеспечения безопасности в сети Интернет


Итак, фейрволлы. В переводе на русский это значит — «огненная стена». Компьютерные фейрволлы работают, защищая компьютер от проникновения угрозы извне. Обнаружив попытку несанкционированного проникновения в компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ. Знакомство с фейрволлами стоит начать с самой простой программы — ZoneAlarm (rfttp:/www.zonelabs.com). ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом угрозы, но ZoneAlarm вряд ли справится с вирусной атакой или «скриптами-убийцами», не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Одним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относящихся к категории «персональных фейрволлов», а именно — Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition.

2.2. Безопасность финансовых операций в Интернете


Не подвергается никакому сомнению удобство покупок в Интернет-магазинах, но нужно быть бдительными! В том случае, когда вбиваются в форму на страничке конфиденциальные данные (самое главное — номер кредитной карточки), ставится под удар уже не компьютер, а содержимое кошелька.

Выкрасть номер у многих нерадивых продавцов проще простого, а благодаря ему злоумышленники смогут легко опустошить до дна банковский счет.

Предупредить это можно только строго соблюдая простые правила:

1. Не доверять номер кредитки незнакомым и сомнительным сайтам!

2. Пользоваться только проверенными магазинами с хорошей репутацией.

3. Не поддаваться на провокации сомнительных сайтов, которые просят номер кредитки в качестве пароля для входа на них.

4. Не пересылать номер кредитки по электронной почте без использования специальных алгоритмов шифрования!

5. Заполнять все формы и бланки только в режиме защищенного соединения — на этот счет на сайте должны быть опубликованы соответствующие инструкции.


2.3. Конфиденциальность и безопасность при Web-серфинге


Известно, что путешествия по Web-страничкам могут фиксироваться как самим браузером, так и внешними программами — например, «гейтом» или «фейрволлом», через который подключена к Интернет локальная сеть квартиры, дома или фирмы. В первом случае «маршрут» фиксируется:

  1. в «журнале»

В «кэше» браузера на жестком диске, остаются лежать открытые странички. Правда, содержимое кэша активно меняется — при превышении заранее заданного размера сохраненные странички удаляются, освобождая место. Однако нередко из кэша можно извлечь информацию о сайте, который посещался месяца полтора назад.

б) в папке Cookies (C:WindowsCookies).

Файлы Cookies («пирожки») сохраняют на диске многие Интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» пользователя при следующем визите и будет каждый раз вежливо приветствовать его, называя по имени, а заодно и предлагая именно те услуги, которые пользователь затребовал в прошлый раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей. Они сохраняются на диске в тот момент, когда заполняется какая-либо форма или бланк.

в) в папке «Избранное»

Здесь пользователем оставляются «заметки на память», фиксируя самые интересные для него адреса страничек.

Получается, что для обеспечения полной приватности необходимо периодически очищать все эти папки! С остальными же уликами можно справиться с помощью меню Internet Explorer «Сервис/Свойства обозревателя/Общие». Здесь можно очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически.

С Cookies история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню «Сервис/Свойства обозревателя/Безопасность/Другой», но в результате этого многие страницы Сети не будут корректно отображаться на компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http:/www.luckman.com) или другой программы этого типа.

Выселить уже угнездившиеся на компьютере Cookies можно, прибегнув к помощи утилит очистки системы — от Norton CleanSweep до System Mechanicа.




2.4. Конфиденциальность и безопасность при переписке


В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. Переписка — дело частное. А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной.

Самый простой способ защиты — использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому можно «обезличить» свои письма. Кроме того, выделение специального ящика, например, для отправки писем в группе новостей, позволит уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как E-mail пользователя впервые будет опубликован на страничке Интернет или на сервере новостей.

В том случае, если есть необходимость обеспечить сохранность тайны своей переписки, можно воспользоваться средствами шифрования особо важных электронных писем.

Систем шифрования существует много, и одна из них оказалась встроенной в Outlook Express. Как и многие другие системы, она основана индивидуальной электронной подписи или цифровом сертификате. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным.

Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Очень старый и проверенный веками, способ стенографии позволяет сохранить неприкосновенность важной информации при передаче ее адресату, тайну переписки или конфиденциальность личных данных.

Стенография, или тайнопись, известна еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Тиран Гистий, находясь под надзором царя Персии Дария, решил послать сообщение своему родственнику в Милет. Для этого он обрил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доставить сообщение, что он благополучно и сделал... Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распространением различных компьютерных сетей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придумано немало более или менее надежных алгоритмов кодирования и шифрования информации, но стеганографию они вытеснить так и не смогли. Почему? Да потому что степень защиты, предоставляемая любым алгоритмом шифрования, может лишь стремиться к ста процентам, поскольку вскрыть его — лишь вопрос времени и технических средств.


Заключение


В последние годы Интернет претерпевает большой подъем как в мире, так и в России. Все больше функций в сфере информации выполняет он в жизни человека. Интернет остается самым быстрым и доступным поставщиком информации, предоставляя ускоренную связь между людьми на расстоянии.

Безопасность данных является одной из главных проблем в Интернет. Россия уверенно догоняет другие страны по числу взломов серверов, локальных сетей и принесенному ими ущербу.

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.

В ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности.



Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной технической Комиссией при президенте России.

Список используемой литературы


  1. Леонтьев В.П. Новейшая энциклопедия Интернет 2003 г. – М.: ОЛМА-ПРЕСС, 2003.

  2. Учебно-методическое пособие Тамбов 2002 г. Авторы составители: Краснянский М. Н., Кузьмина Н. В.

  3. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 2004.

  4. Попов В. Практикум по Интернет-технологиям: учебный курс. СПб: Питер, 2002.

  5. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001. Безопасность информационных технологий. М., 2005.

  6. http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html, раздел: «Дистанционное (онлайн или интернет) обучение»

  7. http://infoch.info/lessons.php, раздел: «Защита сетей»





Цивилизацию создают идиоты, а остальные расхлебывают кашу. Станислав Лем
ещё >>