Техника безопасной работы в Интернет

Автор: Пользователь скрыл имя, 19 Сентября 2011 в 17:53, контрольная работа

Краткое описание

Интернет сегодня стал неотъемлемой частью жизни каждого. Вряд ли найдется человек, не знающий про его существование. Трудно представить себе нашу современность без глобальной сети, которая затронула практически все сферы жизни современного человека.

Файлы: 1 файл

чистовик.doc

— 114.50 Кб (Скачать)

Техника безопасной работы в  Интернет.

      Интернет  сегодня  стал неотъемлемой частью жизни каждого. Вряд ли найдется человек, не знающий про его существование. Трудно представить себе нашу современность без глобальной сети, которая затронула практически все сферы жизни современного человека.

          С одной стороны, интернет может быть очень полезен. Он может стать источником полезной информации, которая необходима при обучении. Он помогает общаться на больших расстояниях, что тоже немаловажно. Но с другой стороны, всемирная паутина может быть не только помощником, но может приносить и огромный вред. Сегодня практически все в той или иной степени зависимы от него. Интернет может быть источником не только нужной, но и вредной информации. Всё зависит от того с какими целями и как его использовать.

          Существует мнение, что сеть полна хакеров, мошенников и людей с отклонениями в психике. Оно немного ошибочно. Конечно, все перечисленные люди в сети существуют, но их процент такой же, как и в обычном обществе. А возможно даже меньше, потому что Интернет является высокотехнологичным изобретением и за доступ к нему нужно платить. К тому же серьезные хакеры вряд ли заинтересуются обычным пользователем, а от сетевых хулиганов не так сложно защитить себя и свой компьютер.

      Какие опасности и неприятности таит в  себе сеть?

  1. Вирусы.
  2. Сетевые атаки.
  3. Мошенничество.
  4. Поток ненужной информации.
  5. Нежелательное общение.

      От  всего этого себя не сложно защитить.

      Начнем  с вирусов. И так, первое, и самое главное правило, которое должно выполнятся – на компьютере должна быть установлена антивирусная программа, которую нужно регулярно обновлять. Почти все современные антивирусы позволяют обновлять себя через Интернет. Это делается для того, чтобы программа могла выявлять и уничтожать новые вирусы. Антивирус обязательно должен отслеживать передачу и обработку информации в реальном времени, чтобы можно было определить вирусную активность на самых ранних стадиях, что тоже реализовано во всех современных антивирусах.

      Самым популярным средством проникновения вирусов является электронная почта. Следующие правила надо обязательно соблюдать. Нельзя открывать или запускать файлы, присланные незнакомыми или малознакомыми людьми. Такие письма необходимо удалять сразу. Проверять на наличие вирусов нужно и другие файлы, потому как пользователь, приславший письмо, может и не подозревать, что его компьютер заражен. К тому же он вообще может не знать, что отправил письмо. Современные вирусы сами рассылают себя по всем адресам в адресной книге почтового клиента.

      Вирусы  могут попасть на компьютер непосредственно  с сайтов, которые посещаются. Зоной риска в этом отношении являются хакерские и пиратские сайты. Необходимо ограничивать посещение подобных ресурсов или делать это с большой осторожностью.

      К вирусам можно отнести и так называемые «троянские» программы. К таким относятся вполне полезные программы, которые вы можете получить от кого-то или скачать сами. Но помимо полезных функций такая программа может воровать пароли или другие данные и отсылать их злоумышленникам. Или открывать брешь в защите компьютера для облегчения сетевой атаки. Обычно такие программы также «отлавливаются» антивирусным программным обеспечением. Поэтому лучше скачивать различные программы с проверенных и заслуживающих доверия сайтов.

      Сетевая атака – это умышленная попытка другого пользователя сети получить доступ к чужому компьютеру, а точнее к управлению им или, что чаще всего, к закрытым для других пользователей областям данных. Сетевые атаки производятся либо с целью завладеть секретной информацией, либо из хулиганских побуждений.

      Если  на компьютере есть секретная информация (например, ведется бухгалтерский учет предприятия), то такой компьютер лучше не подключать к сети или проконсультироваться со специалистом в области сетевой безопасности.

      Операционные  системы содержат в себе функции  защиты от взлома и по умолчанию  они все включены, чтобы обеспечить максимальную безопасность данных. Хотя бреши в системе безопасности все-таки существуют. Одни обусловлены  ошибками в самих программах, другие неправильной настройкой. Также нельзя забывать про вирусную активность.

      Наиболее  действенным средством защиты является установка специальной программы, называемой «firewall». Она контролирует все аспекты взаимодействия компьютера с сетью и предотвращает попытки небезопасных подключений к компьютеру извне. Нужно помнить, что настройка подобных программ требует некоторой квалификации и хорошего знания сетевых технологий.

      Теперь  о потоках ненужной информации. Реклама  переполняет Интернет. Она отнимает время и заставляет компьютер принимать лишние данные. Но от этого никуда не деться, так как многие полезные и интересные ресурсы существуют исключительно на средства, вырученные от рекламы. Но самая страшная беда в Интернете - это «спам» - массовые рассылки сообщений рекламного характера по электронной почте или другим каналам личного общения. Такой способ рекламы не является законным и преследуется повсеместно. Попытаться уменьшить «спам» можно следующими способами: добавлять адреса распространителей «спама» в список запрещенных отправителей, стараться не распространять личный адрес на различных сайтах с нехорошей репутацией, ну и как последнее средство - жаловаться провайдеру (хотя при этом необходимо сообщать технические данные отправителей «спама»).

      Нежелательное общение. Всегда с некоторой долей  подозрения следует относиться и к новым виртуальным знакомым. Среди них могут оказаться совсем не те люди, за которых они себя выдают.

      Что движет людьми (их часто называют хакерами), от которых исходит угроза пользователям Интернета? Можно назвать несколько мотивов:

        • Корысть. Имеются желающие пользоваться Интернетом за ваш счет. А также снабдить такой возможностью своих друзей и знакомых
        • Интерес и азарт. Есть люди, которых чрезвычайно привлекает сама по себе возможность проникнуть в чужой компьютер. Управлять им. Возможность узнать, кто его владелец, чем занимается и т.д.
        • Нанесение ущерба и месть. Обиженный сотрудник может пожелать поквитаться за нанесенную ему обиду. Конкурент может попытаться нанести ущерб бизнесу.
        • Хулиганство и вандализм. Есть категория людей, которым доставляют удовольствие хулиганские выходки и разрушение созданного чужими руками. Они могут попытаться удовлетворить эту потребность в Интернете.

      В зависимости от способа подключения  к Интернету перечень вероятных угроз различен. Важно также, подключается к Интернету индивидуальный пользователь, небольшая фирма, или крупная организация.

      Перечислим  наиболее распространенные опасности. За каждым из нижеприведенных вариантов стоят происшествия, действительно имевшие место в практике самых обычных пользователей Интернета. Вне зависимости от способа подключения:

  • файлы с компьютера могут быть скопированы на компьютер злоумышленника или стерты. Например, это могут оказаться файлы бухгалтерской системы;
  • нормальная работа компьютера может быть нарушена. Восстанавливая его работоспособность, теряется время;
  • компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. Пользователь получит массу претензий по этому поводу;
  • злоумышленник может без ведома пользователя получить большой объем информации из Интернета через его компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен ему;

      На  сегодняшний день, наверное, самый  массовый способ вторжения на компьютеры пользователей Интернета – рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

  • в письме написано: «Высылаю обещанную фотографию», и присоединен файл «photo.jpg .exe». На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, вначале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип – файл программы;
  • письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;

      Вирусы  могут применять изощренные способы  составления зараженных писем. Текст  сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан знакомый человек, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым этот знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

      Вредоносная программа может быть размещена на веб-сайте под видом программы с полезными свойствами.

      Также пароль доступа может быть украден и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре. Злоумышленником может оказаться недобросовестный сотрудник, посетитель.

      Нельзя  сбрасывать со счетов возможную недобросовестность сотрудников. Когда речь идет о намеренном нанесении серьезного ущерба компьютерной сети организации, в большей части случаев (до 70 %) имеет место содействие со стороны кого-то из сотрудников.

      Из-за грубых ошибок в конфигурировании может  пострадать и отдельный компьютер, подключенный к Интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из Интернета. Если подключение к Интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к компьютеру из Интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети.

      Множество способов вторжения основано на использовании ошибок в используемых компьютерных программах. К сожалению, наличие ошибок в программах - не исключение, а правило. Программы создаются людьми, а людям свойственно ошибаться.

      Примеры можно приводить практически  бесконечно. В программе чтения электронной почты Microsoft Outlook Express был обнаружен ряд ошибок, приводящих к тому, что программа, присоединенная к письму электронной почты, запускается без ведома пользователя: совершенно необходимый в этом случае запрос к пользователю не возникает. Известна ошибка, из-за которой имя присоединенного к письму файла показывается не полностью, без окончания. Это может ввести пользователя в заблуждение относительно типа присоединенного файла, и пользователь может ненамеренно запустить на своем компьютере зловредную программу. В программах Microsoft Word и Microsoft Excel были обнаружены ошибки, приводящие к запуску содержащихся в них программ (макросов) также без ведома пользователя. Эти ошибки породили в Интернете целые эпидемии вирусов. Достаточно было открыть зараженное письмо – и ваш компьютер тут же заражался, и начинал рассылать другим пользователям Сети письма, зараженные вирусом.

      В программе Internet Explorer были обнаружены уязвимости, позволяющие злоумышленному владельцу веб-сайта получать информацию с компьютеров посетителей сайта: для этого на сайте необходимо было разместить страницу особого содержания. Совсем необязательно, что посетитель сайта заметит кражу информации у него. Информацией могут, например, оказаться зашифрованные пароли из соответствующих файлов с компьютера посетителя злополучного веб-сайта.

      Одна  из часто встречающихся ошибок в  компьютерных программах – так называемое переполнение буфера. Программа сохраняет в памяти компьютера текст запроса, адрес, заголовок письма или какой-то другой элемент, не проверив необходимый для этого объем памяти. Эта ошибка может не иметь последствий, может привести к аварийному завершению программы, а может привести к выполнению произвольных, выбранных злоумышленником действий. Дело в том, что если данные записываются в память за пределами отведенного для них пространства, они могут заменить собой участок самой программы. И в следующий момент вместо действий, предусмотренных автором, программа произведет совсем иное - то, что задумал злоумышленник. Разумеется, отыскание подобных уязвимостей, и разработка способов их использования требует высокой квалификации программиста. Однако если способ известен и автоматизирован при помощи специальной программы, использование его уже не составляет большого труда. Известны также вирусы, распространяющиеся с использованием подобных уязвимостей в широко распространенных программах.

Информация о работе Техника безопасной работы в Интернет