Безопасная работа в сети Интернет

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 21:45, реферат

Описание

Подключаясь к Интернету, разрешая другим людям пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.

Содержание

Введение 3
Что такое Интернет? 4
Вирусы и борьба с ними 6
Брандмауэр Windows 12
Вывод 17
Список литературы 19

Работа состоит из  1 файл

информатика - Безопасная работа в сети интернет.doc

— 112.00 Кб (Скачать документ)

Высшее  учебное заведение 
Санкт-Петербургский государственный университет экономики и финансов

Реферат по информатике  
Безопасная работа в сети Интернет

                Автор:  
                Соколова Александра Анатольевна Группа В110

                Руководитель:  
                Казарова Анна Владимировна

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Санкт-Петербург 2009 

Оглавление

 

Введение

   Подключаясь к Интернету, разрешая другим людям  пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.

   К счастью, защититься можно, соблюдая некоторые  простые меры предосторожности, о  которых будет рассказано далее.

   Основные  угрозы при работе в сети Интернет:

  • В сети Интернет пользователь, находящийся за тысячи миль от вас, может получить доступ к Вашим данным проще, чем сосед из дома напротив;
  • Если соединение с вашим компьютером получено, все файлы, расположенные в нем, могут удаленно просматриваться, копироваться и удаляться;
  • Ваш компьютер могут использовать для атаки другого компьютера так, что Вы не будете знать об этом;
  • Хакер может вывести из строя Ваше Интернет-соединение просто ради забавы;
  • Пароли, данные кредитной карты, домашний адрес становятся легко доступными в сети;
  • Персональная информация может собираться по разным причинам без ведома и согласия.

 

   Что такое Интернет?

   Интернет  – это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США.

   Интернет  состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP (англ. Internet Protocol) и принципу маршрутизации пакетов данных.

   Протокол IP был специально создан агностическим  в отношении физических каналов  связи. То есть любая система (сеть) передачи цифровых данных, проводная  или беспроводная, для которой  существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями; но не обязан (и в большинстве случаев не может) знать, какие сети находятся за маршрутизаторами.

   На  стыках сетей специальные маршрутизаторы (программные или аппаратные) занимаются автоматической сортировкой и перенаправлением пакетов данных, исходя из IP-адресов получателей этих пакетов. Протокол IP образует единое адресное пространство в масштабах всего мира, но в каждой отдельной сети может существовать и собственное адресное подпространство, которое выбирается исходя из класса сети. Такая организация IP-адресов позволяет маршрутизаторам однозначно определять дальнейшее направление для каждого пакета данных. В результате между отдельными сетями Интернета не возникает конфликтов, и данные беспрепятственно и точно передаются из сети в сеть по всей планете и ближнему космосу.

   Сам протокол IP был рождён в дискуссиях внутри организации IETF (англ. Internet Engineering Task Force; Task force — группа специалистов для решения конкретной задачи), чьё название можно вольно перевести как «Группа по решению задач проектирования Интернета». IETF и её рабочие группы по сей день занимаются развитием протоколов Всемирной сети. IETF открыта для публичного участия и обсуждения. Комитеты организации публикуют так называемые документы RFC. В этих документах даются технические спецификации и точные объяснения по многим вопросам. Некоторые документы RFC возводятся организацией IABAR (англ. Internet Architecture Board — Совет по архитектуре Интернета) в статус стандартов Интернета (англ. Internet Standard). С 1992 года IETF, IAB и ряд других интернет-организаций входят в Общество Интернета (англ. Internet Society, ISOC). Общество Интернета предоставляет организационную основу для разных исследовательских и консультативных групп, занимающихся развитием Интернет.

 

   Вирусы и борьба с ними

   Сеть Internet поистине огромна. Ежедневно в мире отсылается более 250 млн. сообщений по электронной почте и загружается на диски пользователей около миллиона файлов. Но с недавнего времени Internet, к сожалению, стала одним из основных путей распространения компьютерных вирусов.

   Вирус – это программа, которая реплицирует саму себя. Она распространяется путем копирования самой себя на компьютер или внедрения компьютерного кода в программу или файлы операционной системы. Вирусы не всегда повреждают файлы или компьютеры, обычно они влияют на производительность и стабильность системы. Чтобы вирус мог инфицировать компьютер или начать распространяться, обычно необходимо выполнить какое-либо действие, например, открыть инфицированное вложение электронной почты. Поражения, вызванные вирусом, могут варьироваться от снижения производительности компьютера до потери данных и программ. В худшем случае вирусы удаляют или изменяют данные и программы на компьютере. Некоторые вирусы электронной почты, распространяясь, пересылают в сообщениях конфиденциальную информацию. Даже если вирус напрямую не повреждает информацию, процесс репликации может замедлить работу компьютера и понизить скорость интернет-подключения.

   Наиболее  часто в Internet переносчиками компьютерной "инфекции" являются:

  1. Исполняемые программы. Вирус может распространяться как самостоятельный файл (имеющий расширение *.com или *.exe) или как составная часть другой программы, которая в этом случае считается зараженной;
  2. Макросы. Как показывает практика, вирус можно написать и на одном из языков макропрограммирования, встроенных в популярные приложения. Наиболее широкое распространение получили макровирусы для программ из пакета Microsoft Office. По сути, они являются небольшими исполняемыми программками, внедренными в документы Word, Excel или Powerpoint;
  3. HTML-документы. Язык HTML, основной инструмент для написания Web-страниц, также стал орудием вирусописателей. HTML-вирусы используют некоторые ошибки броузеров Microsoft Internet Explorer и Netscape Navigator, чтобы обойти службы безопасности операционной системы и внедриться на компьютер пользователя. До недавних пор вирусы на основе HTML были практически безвредными, т. е. занимались лишь самовоспроизведением. Однако в последнее время стали появляться так называемые "странички-убийцы", приводящие к зависанию браузера.

   World Wide Web

   Всемирная Паутина с самого начала была окружена таким огромным количеством мифов  и сплетен, что рядовому пользователю поначалу даже подойти к компьютеру было боязно. Самый устрашающий из них гласил о невообразимом количестве вирусов, обитающих в Сети. Но единственными каналами, по которым вирус может проникнуть из WWW на ваш ПК, являются браузер и программы, которые "закачиваются" из Сети (опять-таки с помощью браузера). И если во втором случае способ распространения вируса вполне понятен (вы загружаете зараженный файл с незнакомого сайта, распаковываете и запускаете его, после чего злобный "микроб" принимается за свое черное дело), то HTML-вирусы, поражающие Web-браузеры, появились сравнительно недавно.

   Авторы HTML-вирусов не закладывают в свои творения алгоритмы размножения и совершения вредоносных действий, а используют для этого "дыры" в защите браузера и операционной системы, а также имеющиеся в них ошибки. Особенно чувствителен к "инфекционным заболеваниям" Microsoft Internet Explorer 4, так как он является составной частью операционной системы Windows 98. В итоге вирус, попавший на компьютер пользователя через этот браузер, тесно интегрированный с ОС, может найти дорогу и в другие файлы системы.

   Факт  существования HTML-вирусов, естественно, наводит на мысль о необходимости защиты от них. В последних версиях браузеров как от Microsoft, так и от Netscape, предусмотрены различные уровни безопасности (Security), которые можно установить при настройке браузера. Самым сильнодействующим средством против заразных "болезней" стало бы полное запрещение выполнения команд ActiveX, JavaScript и VBScript, однако не все пользователи согласятся на подобное из-за того, что именно с помощью этих языков реализуются самые эффектные элементы интерфейса и дизайна на многих Web-страничках.

   Червь – это компьютерный код, распространяющийся без вмешательства пользователя. Большинство червей содержатся во вложениях  электронной почты, которые инфицируют компьютер при их открытии. Червь  сканирует инфицированный компьютер, ища файлы с адресами электронной почты: адресные книги или временные веб-страницы. Червь использует адреса для рассылки инфицированных сообщений и часто воспроизводит (или подделывает) адреса в поле «От» в последующих сообщениях, чтобы эти инфицированные сообщения выглядели как настоящие письма от знакомых. Черви автоматически распространяются через электронную почту, сети или уязвимости операционной системы, зачастую перегружая их, прежде чем удается выяснить причину. Черви не всегда повреждают компьютеры, однако обычно вызывают снижение производительности компьютера и сети и их нестабильность.

   Еще одна разновидность вредоносных  программ, весьма распространенных в Internet, – это "троянские кони", или "троянцы". Они не являются вирусами в строгом понимании этого слова, но распространяются в Сети упомянутыми выше способами и тоже способны нанести материальный ущерб.

   "Троянский  конь" – это вредоносное программное обеспечение, которое спрятано внутри других программ. Он проникает в компьютер через обычную программу, например, через заставку. Затем он внедряет в операционную систему код, который позволяет хакеру получить доступ к инфицированному компьютеру. Троянские кони обычно не распространяются сами по себе – чаще всего с помощью вирусов, червей или загруженного на компьютер программного обеспечения. Это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует). К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя "троянца" друзьям, коллегам и т.д.

   История "троянских коней" начинается еще с 1985 г. Тогда они именовались  программами-вандалами, поскольку, попадая  на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: "А зачем разрушать то, что можно украсть?". После запуска "троянские кони" располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют "троянцы", позволяющие "подслушивать" пароли на подключение к Internet, читать электронную почту и даже выполнять операции с файлами на "зараженном" ПК.

   Чтобы при работе в Internet избежать неприятностей, связанных с вирусами и "троянскими конями", запомните и выполняйте следующие основные правила: загружайте файлы лишь с надежных сайтов, а также всегда старайтесь установить наивысший уровень безопасности в браузере. 
 

   E-mail

   Несмотря  на то, что многие утверждают, что  вирусы распространяются и через e-mail, модно с твердостью заявить, что  вирусов e-mail не бывает. Дело в том, что электронная почта может выступать средством передачи файлов, зараженных вирусом, но сами сообщения никоим образом не могут содержать в себе "инфекцию". Иными словами, чтение письма никак не может послужить причиной заражения компьютера вирусом. При использовании данного сервиса "микроб" может попасть опять-таки вместе с программой, имеющей расширение *.exe или *.com, либо в виде HTML-вируса. Если вирус программный, то он будет находиться во вложенных файлах, но никак не в самом тексте сообщения. И даже если письмо пришло со знакомого адреса, все равно лучше проверить файл каким-нибудь антивирусом, т.к. человек, пославший его, может и сам не знать о наличии в нем вируса.

   Ни  в коем случае нельзя запускать файл, если в письме о нем ничего не сказано. Недавно получил распространение вирус Happy99.exe, который прикреплял себя ко всем сообщениям электронной почты, исходящим из зараженного компьютера.

   Следует помнить, что e-mail, так же, как и прямая загрузка файлов из WWW, – один из основных каналов распространения "троянских коней". Поэтому, получив исполняемый файл в виде приложения к электронному письму, необходимо проявить максимум осторожности. Чаще всего по почте распространяются "троянцы", позволяющие читать сообщения e-mail и подсматривать пароли.

Информация о работе Безопасная работа в сети Интернет