Безопасная работа в сети Интернет

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 21:45, реферат

Описание

Подключаясь к Интернету, разрешая другим людям пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.

Содержание

Введение 3
Что такое Интернет? 4
Вирусы и борьба с ними 6
Брандмауэр Windows 12
Вывод 17
Список литературы 19

Работа состоит из  1 файл

информатика - Безопасная работа в сети интернет.doc

— 112.00 Кб (Скачать документ)

   Макросы

   Excel 97 сам предупредит вас о возможности заражения макровирусом, а также предложит способ защиты от него. Если есть неуверенность в происхождении документа – лучше заблокировать выполнение макросов.

   Электронная почта является одним из основных средств распространения макровирусов. В самом деле, именно документы Microsoft Office, если их нужно передать кому-либо, наиболее удобно отправить вместе с письмом. Большинство документов попадают на компьютер адресата именно таким способом.

   Защита  от макровирусов чрезвычайно проста. Вот что говорит о подобных вирусах Помощник из Word 97: "Документы и шаблоны, содержащие макросы, могут также вмещать хранящиеся в них компьютерные вирусы. При открытии такого документа вирусы активизируются, переносятся на компьютер и внедряются в шаблон "Обычный" (файл Normal.dot). После этого каждый сохраняемый документ заражается вирусом, а когда другие пользователи открывают его, их компьютеры также инфицируются. Чтобы отключить обязательную проверку документа на наличие макросов, которые могут содержать вирусы, снимите флажок Всегда выводить это окно при открытии документа, содержащего макросы в предупреждающем диалоговом окне или выберите команду Параметры в меню Сервис, а затем снимите флажок Защита от вирусов в макросах на вкладке Общие". При подобной постановке дела программе не дается возможность определить, содержится ли в полученном документе макрос, и сообщить вам об этом. Если макрос в документе необходим, и было предупредено о его наличии, при запуске Word можно разрешить выполнение макроса, в противном случае он будет заблокирован. В Excel 97 запретить макрокоманды, содержащиеся в открываемом файле, можно непосредственно из окна с предупреждением. В MS Word можно установить опцию "не выполнять макрокоманды”, и тогда можно безопасно открыть пришедший зараженный документ, – ведь макрос не выполнится и код вируса не активизируется.

   Кроме того, макровирусы, во всяком случае, большинство  из ныне известных, распознаются практически  всеми антивирусными приложениями, поэтому стоит купить обновленный пакет такого обеспечения, или потратить время на загрузку дополнений к нему из Internet.

   Таким образом, для того, чтобы защититься от вирусов при работе с электронной  почтой, достаточно следовать элементарному правилу: не запускать на компьютере незнакомых приложений.

   ICQ(Аська)

   Единственным путем распространения вирусов через ICQ является передача файлов. Ни в тексте сообщений, ни через чат вирус передать нельзя. Отдельным вопросом является безопасность всей системы при использовании ICQ, так как в этом случае IP-адрес компьютера становится известным любому из собеседников, намерения которых, к сожалению, не всегда благие. Но вопрос безопасности в ICQ заслуживает отдельного обсуждения.

   Итак, основу защиты от вирусов при работе в ICQ составляет все тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощренный способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имен файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определенное количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмете на кнопку Open. Программа запустится, и заключенный в ней вирус начнет работать.

   Единственный  совет, который можно дать в этом случае: будьте осторожны, и сначала  лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чем утверждал вам его отправитель.

 

   Брандмауэр Windows

   Брандмауэр  представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.

   Брандмауэр  защищает компьютер от проникновения  хакеров или вредоносных программ (например, от червей) по сети или через Интернет. Брандмауэр также помогает предотвратить отправку вредоносных программ на другие компьютеры.

   Брандмауэр  также помогает предотвратить отправку вредоносных программ на другие компьютеры.

   На  вкладке "Общие" в брандмауэре Windows присутствуют три параметра. Действие этих параметров следующее.

   Включить (рекомендуется)

   Этот  вариант выбран по умолчанию. Если брандмауэр Windows включен, то установка связи большинства программ брандмауэром блокируются. Если необходимо разблокировать программу, то можно добавить ее в список исключений на вкладке "Исключения". В частности, нельзя отправить фотографии через программу передачи мгновенных сообщений, пока эта программа не добавлена в список исключений.

   Блокировка  всех входящих подключений

   Этот  параметр блокирует все неожидаемые  попытки подключения к компьютеру. Этот параметр служит для максимальной защиты компьютера, например при подключении  к общедоступной сети в отеле  или аэропорту или в периоды  распространения через Интернет особо опасных вирусов-червей. При использовании этого параметра вы не будете уведомлены о блокировке программ брандмауэром Windows, и все программы из списка исключений будут проигнорированы.

   При выборе Блокировать все входящие подключения можно все еще просматривать большинство веб-страниц, отправлять или принимать электронную почту, а также отправлять или принимать мгновенные сообщения.

   Выключить (не рекомендуется)

   Избегайте использования этого параметра  до тех пор, пока не запустите на своем компьютере другой брандмауэр. Отключение брандмауэра Windows может привести к тому, что компьютер (и сеть, если она есть) станет более уязвимой для атак со стороны хакеров и вредоносных программ (таких как сетевые черви).

   Брандмауэры обеспечивают несколько типов защиты:

  • Они могут блокировать нежелательный трафик;
  • Они могут направлять входной трафик только к надежным внутренним системам;
  • Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом;
  • Они могут протоколировать трафик в и из внутренней сети;
  • Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета;
  • Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

   Как и для любого средства защиты, нужны  определенные компромиссы между  удобством работы и безопасностью. Прозрачность – это видимость брандмауэра как внутренним пользователям, так и внешним, осуществляющим взаимодействие через брандмауэр. Брандмауэр прозрачен для пользователей, если он не мешает им получить доступ к сети. Обычно брандмауэры конфигурируются так, чтобы быть прозрачными для внутренних пользователей сети (посылающим пакеты наружу за брандмауэр); и с другой стороны брандмауэр конфигурируется так, чтобы быть непрозрачным для внешних пользователей, пытающихся получить доступ к внутренней сети извне. Это обычно обеспечивает высокий уровень безопасности и не мешает внутренним пользователям.

   Типы  брандмауэров

   Существует  несколько различных реализаций брандмауэров, которые могут быть созданы разными путями:

  1. Шлюзы с фильтрацией пакетов

   Брандмауэры с фильтрацией пакетов используют маршрутизаторы с правилами фильтрации пакетов для предоставления или  запрещения доступа на основе адреса отправителя, адреса получателя и порта. Они обеспечивают минимальную безопасность за низкую цену, и это может оказаться приемлемым для среды с низким риском. Они являются быстрыми, гибкими и прозрачными. Правила фильтрации часто нелегко администрировать, но имеется ряд средств для упрощения задачи создания и поддержания правил.

   Шлюзы с фильтрацией имеют свои недостатки, включая следующие:

  • Адреса и порты отправителя и получателя, содержащиеся в заголовке IP-пакета, - единственная информация, доступная маршрутизатору при принятии решения о том, разрешать или запрещать доступ трафика во внутреннюю сеть.
  • Они не защищают от фальсификации IP- и DNS-адресов.
  • Атакующий получит доступ ко всем хостам во внутренней сети после того, как ему был предоставлен доступ брандмауэром.
  • Усиленная аутентификация пользователя не поддерживается некоторыми шлюзами с фильтрацией пакетов.
  • У них практически отсутствуют средства протоколирования доступа к сети
  1. Прикладные шлюзы

   Прикладной  шлюз использует программы (называемые прокси-серверами), запускаемые на брандмауэре. Эти прокси-сервера принимают запросы извне, анализируют их и передают безопасные запросы внутренним хостам, которые предоставляют соответствующие сервисы. Прикладные шлюзы могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий.

   Так как прикладной шлюз считается самой  безопасным типом брандмауэра, эта  конфигурация имеет ряд преимущество с точки зрения сайта со средним  уровнем риска:

  • Брандмауэр может быть сконфигурирован как единственный хост, видимый из внешней сети, что будет требовать проходить все соединения с внешней сетью через него.
  • Использование прокси-серверов для различных сервисов предотвращает прямой доступ к этим сервисам, защищая организацию от небезопасных или плохо сконфигурированных внутренних хостов
  • С помощью прикладных шлюзов может быть реализована усиленная аутентификация.
  • Прокси-сервера могут обеспечивать детальное протоколирование на прикладном уровне

   Брандмауэры прикладного уровня должны конфигурироваться так, чтобы весь выходящий трафик казался исходящим от брандмауэра (то есть чтобы только брандмауэр был виден внешним сетям). Таким образом будет запрещен прямой доступ ко внутренним сетям. Все входящие запросы различных сетевых сервисов, таких как Telnet, FTP, HTTP, RLOGIN, и т.д., независимо от того, какой внутренний хост запрашивается, должны проходить через соответствующий прокси-сервер еа брандмауэре.

   Прикладные  шлюзы требуют прокси-сервера  для каждого сервиса, такого как FTP, HTTP и т.д., поддерживаемого брандмауэром. Когда требуемый сервис не поддерживается прокси, у организации имеется три варианта действий:

  • Отказаться от использования этого сервиса, пока производитель брандмауэра не разработает для него безопасный прокси-сервер – это предпочтительный подход, так как многие новые сервисы имеют большое число уязвимых мест.
  • Разработать свой прокси – это достаточно сложная задача и должна решаться только техническими организациями, имеющими соответствующих специалистов .
  • Пропустить сервис через брандмауэр – использование того, что обычно называется "заглушками", большинство брандмауэров с прикладными шлюзами позволяет пропускать большинство сервисов через брандмауэр с минимальной фильтрацией пакетов. Это может ограничить число уязвимых мест, но привести к компрометации систем за брандмауэров.

   Низкий  риск

   Когда для входящих Интернетовских сервисов нет прокси-сервера , но требуется  пропускать его через брандмауэр, администратор брандмауэра должен использовать конфигурацию или "заплатку", которая позволит использовать требуемый сервис. Когда прокси-сервер разрабатывается производителем, то "заплатка" должна быть отключена.

   Средний-высокий

   Все входящие интернетовские сервисы должны обрабатываться прокси-сервером на брандмауэре. Если требуется использование нового сервиса, то его использование должно быть запрещено до тех пор, пока производитель брандмауэра не разработает для него прокси-сервер и он не будет протестирован администратором брандмауэра. Только по специальному разрешению руководства можно разрабатывать свой прокси-сервер или закупать его у других производителей.

  1. Гибридные или сложные шлюзы

Информация о работе Безопасная работа в сети Интернет