Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 21:45, реферат
Подключаясь к Интернету, разрешая другим людям пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.
Введение 3
Что такое Интернет? 4
Вирусы и борьба с ними 6
Брандмауэр Windows 12
Вывод 17
Список литературы 19
Высшее
учебное заведение
Санкт-Петербургский государственный
университет экономики и финансов
Реферат
по информатике
Безопасная работа
в сети Интернет
Автор:
Соколова Александра Анатольевна Группа
В110
Руководитель:
Казарова Анна Владимировна
Санкт-Петербург
2009
Оглавление
Введение
Подключаясь к Интернету, разрешая другим людям пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.
К счастью, защититься можно, соблюдая некоторые простые меры предосторожности, о которых будет рассказано далее.
Основные угрозы при работе в сети Интернет:
Интернет – это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США.
Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP (англ. Internet Protocol) и принципу маршрутизации пакетов данных.
Протокол IP был специально создан агностическим в отношении физических каналов связи. То есть любая система (сеть) передачи цифровых данных, проводная или беспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями; но не обязан (и в большинстве случаев не может) знать, какие сети находятся за маршрутизаторами.
На
стыках сетей специальные
Сам протокол IP был рождён в дискуссиях внутри организации IETF (англ. Internet Engineering Task Force; Task force — группа специалистов для решения конкретной задачи), чьё название можно вольно перевести как «Группа по решению задач проектирования Интернета». IETF и её рабочие группы по сей день занимаются развитием протоколов Всемирной сети. IETF открыта для публичного участия и обсуждения. Комитеты организации публикуют так называемые документы RFC. В этих документах даются технические спецификации и точные объяснения по многим вопросам. Некоторые документы RFC возводятся организацией IABAR (англ. Internet Architecture Board — Совет по архитектуре Интернета) в статус стандартов Интернета (англ. Internet Standard). С 1992 года IETF, IAB и ряд других интернет-организаций входят в Общество Интернета (англ. Internet Society, ISOC). Общество Интернета предоставляет организационную основу для разных исследовательских и консультативных групп, занимающихся развитием Интернет.
Вирусы и борьба с ними
Сеть Internet поистине огромна. Ежедневно в мире отсылается более 250 млн. сообщений по электронной почте и загружается на диски пользователей около миллиона файлов. Но с недавнего времени Internet, к сожалению, стала одним из основных путей распространения компьютерных вирусов.
Вирус – это программа, которая реплицирует саму себя. Она распространяется путем копирования самой себя на компьютер или внедрения компьютерного кода в программу или файлы операционной системы. Вирусы не всегда повреждают файлы или компьютеры, обычно они влияют на производительность и стабильность системы. Чтобы вирус мог инфицировать компьютер или начать распространяться, обычно необходимо выполнить какое-либо действие, например, открыть инфицированное вложение электронной почты. Поражения, вызванные вирусом, могут варьироваться от снижения производительности компьютера до потери данных и программ. В худшем случае вирусы удаляют или изменяют данные и программы на компьютере. Некоторые вирусы электронной почты, распространяясь, пересылают в сообщениях конфиденциальную информацию. Даже если вирус напрямую не повреждает информацию, процесс репликации может замедлить работу компьютера и понизить скорость интернет-подключения.
Наиболее часто в Internet переносчиками компьютерной "инфекции" являются:
World Wide Web
Всемирная Паутина с самого начала была окружена таким огромным количеством мифов и сплетен, что рядовому пользователю поначалу даже подойти к компьютеру было боязно. Самый устрашающий из них гласил о невообразимом количестве вирусов, обитающих в Сети. Но единственными каналами, по которым вирус может проникнуть из WWW на ваш ПК, являются браузер и программы, которые "закачиваются" из Сети (опять-таки с помощью браузера). И если во втором случае способ распространения вируса вполне понятен (вы загружаете зараженный файл с незнакомого сайта, распаковываете и запускаете его, после чего злобный "микроб" принимается за свое черное дело), то HTML-вирусы, поражающие Web-браузеры, появились сравнительно недавно.
Авторы HTML-вирусов не закладывают в свои творения алгоритмы размножения и совершения вредоносных действий, а используют для этого "дыры" в защите браузера и операционной системы, а также имеющиеся в них ошибки. Особенно чувствителен к "инфекционным заболеваниям" Microsoft Internet Explorer 4, так как он является составной частью операционной системы Windows 98. В итоге вирус, попавший на компьютер пользователя через этот браузер, тесно интегрированный с ОС, может найти дорогу и в другие файлы системы.
Факт существования HTML-вирусов, естественно, наводит на мысль о необходимости защиты от них. В последних версиях браузеров как от Microsoft, так и от Netscape, предусмотрены различные уровни безопасности (Security), которые можно установить при настройке браузера. Самым сильнодействующим средством против заразных "болезней" стало бы полное запрещение выполнения команд ActiveX, JavaScript и VBScript, однако не все пользователи согласятся на подобное из-за того, что именно с помощью этих языков реализуются самые эффектные элементы интерфейса и дизайна на многих Web-страничках.
Червь
– это компьютерный код, распространяющийся
без вмешательства
Еще одна разновидность вредоносных программ, весьма распространенных в Internet, – это "троянские кони", или "троянцы". Они не являются вирусами в строгом понимании этого слова, но распространяются в Сети упомянутыми выше способами и тоже способны нанести материальный ущерб.
"Троянский конь" – это вредоносное программное обеспечение, которое спрятано внутри других программ. Он проникает в компьютер через обычную программу, например, через заставку. Затем он внедряет в операционную систему код, который позволяет хакеру получить доступ к инфицированному компьютеру. Троянские кони обычно не распространяются сами по себе – чаще всего с помощью вирусов, червей или загруженного на компьютер программного обеспечения. Это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует). К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя "троянца" друзьям, коллегам и т.д.
История "троянских коней" начинается еще с 1985 г. Тогда они именовались программами-вандалами, поскольку, попадая на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: "А зачем разрушать то, что можно украсть?". После запуска "троянские кони" располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют "троянцы", позволяющие "подслушивать" пароли на подключение к Internet, читать электронную почту и даже выполнять операции с файлами на "зараженном" ПК.
Чтобы
при работе в Internet избежать неприятностей,
связанных с вирусами и "троянскими
конями", запомните и выполняйте
следующие основные правила: загружайте
файлы лишь с надежных сайтов, а также
всегда старайтесь установить наивысший
уровень безопасности в браузере.
Несмотря на то, что многие утверждают, что вирусы распространяются и через e-mail, модно с твердостью заявить, что вирусов e-mail не бывает. Дело в том, что электронная почта может выступать средством передачи файлов, зараженных вирусом, но сами сообщения никоим образом не могут содержать в себе "инфекцию". Иными словами, чтение письма никак не может послужить причиной заражения компьютера вирусом. При использовании данного сервиса "микроб" может попасть опять-таки вместе с программой, имеющей расширение *.exe или *.com, либо в виде HTML-вируса. Если вирус программный, то он будет находиться во вложенных файлах, но никак не в самом тексте сообщения. И даже если письмо пришло со знакомого адреса, все равно лучше проверить файл каким-нибудь антивирусом, т.к. человек, пославший его, может и сам не знать о наличии в нем вируса.
Ни в коем случае нельзя запускать файл, если в письме о нем ничего не сказано. Недавно получил распространение вирус Happy99.exe, который прикреплял себя ко всем сообщениям электронной почты, исходящим из зараженного компьютера.
Следует помнить, что e-mail, так же, как и прямая загрузка файлов из WWW, – один из основных каналов распространения "троянских коней". Поэтому, получив исполняемый файл в виде приложения к электронному письму, необходимо проявить максимум осторожности. Чаще всего по почте распространяются "троянцы", позволяющие читать сообщения e-mail и подсматривать пароли.