Государственное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа № 717 г. Москвы» Реферат на тему: «Защита информации в сети Интернет» Выполнила: ученица 10 «А» класса Морозова Мария Проверил: учитель информатики Воронин Сергей Анатольевич г. Москва, 2013 г. Содержание Введение ................................................................................................................... 3 Глава 1. Что нам угрожает...................................................................................... 4 1.1. Вирусы ............................................................................................................... 4 1.2. «Троянские программы» ................................................................................. 5 1.3. «Скрипты - убийцы» ........................................................................................ 6 1.4. Атаки через порты ............................................................................................ 7 Глава 2. Как нам защититься.................................................................................. 8 2.1 Программы для обеспечения безопасности в сети Интернет ....................... 8 2.2. Безопасность финансовых операций в Интернете...................................... 99 2.3. Конфиденциальность и безопасность при Web-серфинге ....................... 100 2.4. Конфиденциальность и безопасность при переписке .............................. 122 Заключение .......................................................................................................... 144 Список используемой литературы .................................................................... 155 2 Введение Интернет и информационная безопасность несовместимы по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности, так что необходимо думать защите. Но прежде все-таки надо узнать, от чего именно нужно защищаться. 3 Глава 1. Что нам угрожает 1.1. Вирусы Этот враг вполне реален и грозен, и именно вирусы становятся причиной половины неприятностей у активных пользователей. Переносчиками вирусов часто являются сообщения электронной почты, содержащие вложенные файлы. Вирусы могут проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Также со стороны картинок или звуковых файлов может скрываться вредоносный вирус. Хитрость создателей вируса проста — файл, который показался картинкой, имеет двойное расширение. Например, AnnaCournikova.jpg.vbs. Вот именно второе расширение и является истинным типом файла. Кстати, в качестве примера взят совершенно реальный вирус «Анна Курникова», атаковавший Россию в феврале 2001 года. Последствия от работы вируса могут быть разными — от полного уничтожения содержимого винчестера до порчи определенных типов файлов. Способ же справиться с этой напастью только один: хорошая антивирусная программа с обновляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не открывая. 4 1.2. «Троянские программы» Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они тихо и незаметно украдут логин и пароль для доступа в Интернет, а заодно и к электронной почте. Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы — в виде скрытых вложений в электронные письма. Например, в виде услужливой и необычайно полезной программы, позволяющей ускорить передачу данных по каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антивируса, который, и в этом случае поможет их обезвредить — если этот антивирус настоящий и достаточно свежий. Украсть пароль можно не только с компьютера, но и с сервера провайдера — и именно так в большинстве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей. Но существуют еще и «троянцы», которые проживают на компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах категории adware или freeware. Теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочитаете. Для борьбы с троянцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de), которая позволяет вычистить из компьютера троянские программы, не нарушая при этом работоспособности программносителей. 5 1.3. «Скрипты-убийцы» До сих пор мы говорили о программах, которые вредят изнутри ПК. Однако при работе в Интернет могут встретиться и враги, которые будут проламывать оборону компьютера извне. Речь идет о созданных хакерами микропрограммах-скриптах, которые запускаются вместе с открываемыми Web-страницами. Само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является чем-то особенным — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам - «скриптам». Что же касается Javaапплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки. Не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому жесткого диска. А ведь последствия уже известны — от простой кражи пароля до форматирования жесткого диска. 6 1.4. Атаки через порты В этом случае атаковать будут уже не только программы, но и хакеры не напрямую, через специальные каналы доступа — порты. Одни из них открыты только на «вход», другие — на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь пользователи не только скачивают информацию из сети — порой и отправляют туда информацию в виде команд или данных. А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить над ним полный контроль. Многие хакеры используют популярные программы мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его «клиента» в Сети, но и поможет узнать его текущий IP-адрес. А также, за счет своей слабой защищенности, и предоставит канал для «взлома». А далее хакер начинает незаметно сканировать порты с помощью специальной программы, и, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца». Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен — не по его это специальности, да и встроенная защита Windows пасует. Здесь не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить об атаке, а то и просто отразить ее. Проще всего защититься от «нюканья» — для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением, а также программа, относящаяся к классу фейрволлов (firewall) или брандмауэров. 7 Глава 2. Как нам защититься 2.1 Программы для обеспечения безопасности в сети Интернет Итак, фейрволлы. В переводе на русский это значит — «огненная стена». Компьютерные фейрволлы работают, защищая компьютер от проникновения угрозы извне. Обнаружив попытку несанкционированного проникновения в компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ. Знакомство с фейрволлами стоит начать с самой простой программы — ZoneAlarm (rfttp:/www.zonelabs.com). ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом угрозы, но ZoneAlarm вряд ли справится с вирусной атакой или «скриптамиубийцами», не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Одним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относящихся к категории «персональных фейрволлов», а именно — Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition. 8 2.2. Безопасность финансовых операций в Интернете Не подвергается никакому сомнению удобство покупок в Интернетмагазинах, но нужно быть бдительными! В том случае, когда вбиваются в форму на страничке конфиденциальные данные (самое главное — номер кредитной карточки), ставится под удар уже не компьютер, а содержимое кошелька. Выкрасть номер у многих нерадивых продавцов проще простого, а благодаря ему злоумышленники смогут легко опустошить до дна банковский счет. Предупредить это можно только строго соблюдая простые правила: 1. Не доверять номер кредитки незнакомым и сомнительным сайтам! 2. Пользоваться только проверенными магазинами с хорошей репутацией. 3. Не поддаваться на провокации сомнительных сайтов, которые просят номер кредитки в качестве пароля для входа на них. 4. Не пересылать номер кредитки по электронной почте без использования специальных алгоритмов шифрования! 5. Заполнять все формы и бланки только в режиме защищенного соединения — на этот счет на сайте должны быть опубликованы соответствующие инструкции. 9 2.3. Конфиденциальность и безопасность при Web-серфинге Известно, что путешествия по Web-страничкам могут фиксироваться как самим браузером, так и внешними программами — например, «гейтом» или «фейрволлом», через который подключена к Интернет локальная сеть квартиры, дома или фирмы. В первом случае «маршрут» фиксируется: a) в «журнале» В «кэше» браузера на жестком диске, остаются лежать открытые странички. Правда, содержимое кэша активно меняется — при превышении заранее заданного размера сохраненные странички удаляются, освобождая место. Однако нередко из кэша можно извлечь информацию о сайте, который посещался месяца полтора назад. б) в папке Cookies (C:WindowsCookies). Файлы Cookies («пирожки») сохраняют на диске многие Интернетстраницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» пользователя при следующем визите и будет каждый раз вежливо приветствовать его, называя по имени, а заодно и предлагая именно те услуги, которые пользователь затребовал в прошлый раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей. Они сохраняются на диске в тот момент, когда заполняется какая-либо форма или бланк. в) в папке «Избранное» Здесь пользователем оставляются «заметки на память», фиксируя самые интересные для него адреса страничек. Получается, что для обеспечения полной приватности необходимо периодически очищать все эти папки! С остальными же уликами можно справиться с помощью обозревателя/Общие». меню Здесь Internet можно Explorer очистить «Сервис/Свойства содержимое кэша 10 (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически. С Cookies история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню «Сервис/Свойства обозревателя/Безопасность/Другой», но в результате этого многие страницы Сети не будут корректно отображаться на компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http:/www.luckman.com) или другой программы этого типа. Выселить уже угнездившиеся на компьютере Cookies можно, прибегнув к помощи утилит очистки системы — от Norton CleanSweep до System Mechanicа. 11 2.4. Конфиденциальность и безопасность при переписке В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. Переписка — дело частное. А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной. Самый простой способ защиты — использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому можно «обезличить» свои письма. Кроме того, выделение специального ящика, например, для отправки писем в группе новостей, позволит уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как Email пользователя впервые будет опубликован на страничке Интернет или на сервере новостей. В том случае, если есть необходимость обеспечить сохранность тайны своей переписки, можно воспользоваться средствами шифрования особо важных электронных писем. Систем шифрования существует много, и одна из них оказалась встроенной в Outlook Express. Как и многие другие системы, она основана индивидуальной электронной подписи или цифровом сертификате. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого 12 ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору. Очень старый и проверенный веками, способ стенографии позволяет сохранить неприкосновенность важной информации при передаче ее адресату, тайну переписки или конфиденциальность личных данных. Стенография, или тайнопись, известна еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Тиран Гистий, находясь под надзором царя Персии Дария, решил послать сообщение своему родственнику в Милет. Для этого он обрил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доставить сообщение, что он благополучно и сделал... Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распространением различных компьютерных сетей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придумано немало более или менее надежных алгоритмов кодирования и шифрования информации, но стеганографию они вытеснить так и не смогли. Почему? Да потому что степень защиты, предоставляемая любым алгоритмом шифрования, может лишь стремиться к ста процентам, поскольку вскрыть его — лишь вопрос времени и технических средств. 13 Заключение В последние годы Интернет претерпевает большой подъем как в мире, так и в России. Все больше функций в сфере информации выполняет он в жизни человека. Интернет остается самым быстрым и доступным поставщиком информации, предоставляя ускоренную связь между людьми на расстоянии. Безопасность данных является одной из главных проблем в Интернет. Россия уверенно догоняет другие страны по числу взломов серверов, локальных сетей и принесенному ими ущербу. В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Комплексный подход подразумевает комплексное развитие всех методов и средств защиты. В ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации нормативных регулируется документов, а все множеством используемые законодательных системы и подлежат обязательной сертификации Государственной технической Комиссией при президенте России. 14 Список используемой литературы 1. Леонтьев В.П. Новейшая энциклопедия Интернет 2003 г. – М.: ОЛМАПРЕСС, 2003. 2. Учебно-методическое пособие Тамбов 2002 г. Авторы составители: Краснянский М. Н., Кузьмина Н. В. 3. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 2004. 4. Попов В. Практикум по Интернет-технологиям: учебный курс. СПб: Питер, 2002. 5. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001. Безопасность информационных технологий. М., 2005. 6. http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html, раздел: «Дистанционное (онлайн или интернет) обучение» 7. http://infoch.info/lessons.php, раздел: «Защита сетей» 15