Защита информации в сети Интернет

реклама
Государственное бюджетное общеобразовательное учреждение
«Средняя общеобразовательная школа № 717 г. Москвы»
Реферат
на тему:
«Защита информации в сети Интернет»
Выполнила:
ученица 10 «А» класса
Морозова Мария
Проверил:
учитель информатики
Воронин Сергей Анатольевич
г. Москва, 2013 г.
Содержание
Введение ................................................................................................................... 3
Глава 1. Что нам угрожает...................................................................................... 4
1.1. Вирусы ............................................................................................................... 4
1.2. «Троянские программы» ................................................................................. 5
1.3. «Скрипты - убийцы» ........................................................................................ 6
1.4. Атаки через порты ............................................................................................ 7
Глава 2. Как нам защититься.................................................................................. 8
2.1 Программы для обеспечения безопасности в сети Интернет ....................... 8
2.2. Безопасность финансовых операций в Интернете...................................... 99
2.3. Конфиденциальность и безопасность при Web-серфинге ....................... 100
2.4. Конфиденциальность и безопасность при переписке .............................. 122
Заключение .......................................................................................................... 144
Список используемой литературы .................................................................... 155
2
Введение
Интернет и информационная безопасность несовместимы по самой
природе Интернет. Она родилась как чисто корпоративная сеть, однако, в
настоящее время объединяет и рядовых пользователей, которые имеют
возможность получить прямой доступ в Internet со своих домашних
компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная
безопасность.
Однако, несмотря ни на что, число пользователей Всемирной Паутины
удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее
снижение информационной безопасности, так что необходимо думать
защите. Но прежде все-таки надо узнать, от чего именно нужно защищаться.
3
Глава 1. Что нам угрожает
1.1. Вирусы
Этот враг вполне реален и грозен, и именно вирусы становятся
причиной
половины
неприятностей
у
активных
пользователей.
Переносчиками вирусов часто являются сообщения электронной почты,
содержащие вложенные файлы. Вирусы могут проникнуть в компьютер либо
через программы (то есть исполняемые файлы с расширением *.ехе или
*.соm), либо через документы Microsoft Office, которые могут содержать
вредоносные участки кода. Также со стороны картинок или звуковых файлов
может скрываться вредоносный вирус. Хитрость создателей вируса проста —
файл, который показался картинкой, имеет двойное расширение. Например,
AnnaCournikova.jpg.vbs. Вот именно второе расширение и является истинным
типом файла. Кстати, в качестве примера взят совершенно реальный вирус
«Анна Курникова», атаковавший Россию в феврале 2001 года. Последствия
от работы вируса могут быть разными — от полного уничтожения
содержимого винчестера до порчи определенных типов файлов.
Способ же справиться с этой напастью только один: хорошая
антивирусная программа с обновляемыми не реже раза в неделю,
антивирусными базами. И даже в этом случае особо подозрительные письма
стоит удалять, не открывая.
4
1.2. «Троянские программы»
Схожие с вирусами по принципу действия, «троянцы» работают куда
более изящно и тонко. Они тихо и незаметно украдут логин и пароль для
доступа в Интернет, а заодно и к электронной почте.
Простые «троянцы» распространяются теми же способами, что и их
коллеги-вирусы — в виде скрытых вложений в электронные письма.
Например, в виде услужливой и необычайно полезной программы,
позволяющей ускорить передачу данных по каналу в сотню-другую раз. Или
в виде умелого оптимизатора всей системы. Наконец, в виде того же
антивируса, который, и в этом случае поможет их обезвредить — если этот
антивирус настоящий и достаточно свежий.
Украсть пароль можно не только с компьютера, но и с сервера
провайдера — и именно так в большинстве случаев и происходит. Поэтому
имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая
бесполезными усилия «троянцев» и их создателей.
Но существуют еще и «троянцы», которые проживают на компьютере
вполне легально. Их взяли в союзники производители программного
обеспечения, «поселив» их в своих программах категории adware или
freeware. Теперь они уже не воруют пароли, а работают «подсадными
утками», исправно оповещая производителей программ о ваших действиях:
куда вы ходите, что ищете, какие сайты предпочитаете.
Для борьбы с троянцами прибегают к услугам программы Ad-Aware
(http://www.lavasoft.de),
которая
позволяет
вычистить
из
компьютера
троянские программы, не нарушая при этом работоспособности программносителей.
5
1.3. «Скрипты-убийцы»
До сих пор мы говорили о программах, которые вредят изнутри ПК.
Однако при работе в Интернет могут встретиться и враги, которые будут
проламывать оборону компьютера извне.
Речь идет о созданных хакерами микропрограммах-скриптах, которые
запускаются вместе с открываемыми Web-страницами. Само по себе
использование микропрограмм (скриптов, Java-апплетов и так далее) не
является чем-то особенным — большинство из них вполне мирно трудится,
делая страничку более привлекательной для глаза или более удобной. Чат,
гостевая книга, система голосования, счетчик — всем этим удобствам наши
странички обязаны микропрограммам - «скриптам». Что же касается Javaапплетов, то их присутствие на страничке тоже обоснованно — они
позволяют, например, вывести на экран удобное и функциональное меню,
которое разворачивается под курсором мышки.
Не стоит забывать, все эти апплеты и скрипты — самые настоящие,
полноценные программы. И, встроив в них вредоносную начинку, создатели
страницы смогут получить доступ к содержимому жесткого диска. А ведь
последствия уже известны — от простой кражи пароля до форматирования
жесткого диска.
6
1.4. Атаки через порты
В этом случае атаковать будут уже не только программы, но и хакеры
не напрямую, через специальные каналы доступа — порты. Одни из них
открыты только на «вход», другие — на «выход» информации, а третьи
допускают и двустороннюю передачу данных. Ведь пользователи не только
скачивают информацию из сети — порой и отправляют туда информацию в
виде команд или данных. А значит, через один из портов любой желающий
теоретически может проникнуть в самое сердце компьютера и получить над
ним полный контроль. Многие хакеры используют популярные программы
мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь
она не только может проинформировать злоумышленника о присутствии его
«клиента» в Сети, но и поможет узнать его текущий IP-адрес. А также, за
счет своей слабой защищенности, и предоставит канал для «взлома». А далее
хакер начинает незаметно сканировать порты с помощью специальной
программы, и, найдя открытые для доступа, начинает разбойничать в стиле
уже знакомых нам вируса или «троянца».
Защититься от подобных атак традиционными способами уже не
получится. Антивирус бессилен — не по его это специальности, да и
встроенная защита Windows пасует. Здесь не обойтись без специальной
программы, которая возьмет за себя контроль за всеми портами и сможет
оперативно оповестить об атаке, а то и просто отразить ее. Проще всего
защититься от «нюканья» — для этого создано множество программ типа
Nuke Nabber или AntiNuke, которые можно найти на любом сервере с
бесплатным программным обеспечением, а также программа, относящаяся к
классу фейрволлов (firewall) или брандмауэров.
7
Глава 2. Как нам защититься
2.1 Программы для обеспечения безопасности в сети Интернет
Итак, фейрволлы. В переводе на русский это значит — «огненная
стена».
Компьютерные фейрволлы работают, защищая компьютер от
проникновения угрозы извне. Обнаружив попытку несанкционированного
проникновения в компьютер, программа может просто подать сигнал
тревоги, а может сразу заблокировать доступ. Знакомство с фейрволлами
стоит
начать
с
самой
простой
программы
—
ZoneAlarm
(rfttp:/www.zonelabs.com). ZoneAlarm использует уникальный, присущий
только ему механизм шифрованной подписи, что позволяет выявить
маскирующихся под полезные программы «троянцев». Этим во многом и
объясняется высокая эффективность программы при борьбе с этим классом
угрозы, но ZoneAlarm вряд ли справится с вирусной атакой или «скриптамиубийцами», не спасет он и от рекламных окон. Поэтому, познакомившись на
его примере с алгоритмом работы фейрволлов, стоит поискать продукт
классом повыше. Одним из событий последних лет, безусловно, стал выход
целого семейства программ корпорации Symantec, относящихся к категории
«персональных фейрволлов», а именно — Norton Personal Firewall, Norton
Internet Security Personal Edition и Norton Internet Security Family Edition.
8
2.2. Безопасность финансовых операций в Интернете
Не подвергается никакому сомнению удобство покупок в Интернетмагазинах, но нужно быть бдительными! В том случае, когда вбиваются в
форму на страничке конфиденциальные данные (самое главное — номер
кредитной карточки), ставится под удар уже не компьютер, а содержимое
кошелька.
Выкрасть номер у многих нерадивых продавцов проще простого, а
благодаря ему злоумышленники смогут легко опустошить до дна банковский
счет.
Предупредить это можно только строго соблюдая простые правила:
1. Не доверять номер кредитки незнакомым и сомнительным сайтам!
2. Пользоваться только проверенными магазинами с хорошей
репутацией.
3. Не поддаваться на провокации сомнительных сайтов, которые просят
номер кредитки в качестве пароля для входа на них.
4.
Не пересылать номер кредитки по электронной почте без
использования специальных алгоритмов шифрования!
5. Заполнять все формы и бланки только в режиме защищенного
соединения — на этот счет на сайте должны быть опубликованы
соответствующие инструкции.
9
2.3. Конфиденциальность и безопасность при Web-серфинге
Известно, что путешествия по Web-страничкам могут фиксироваться
как самим браузером, так и внешними программами — например, «гейтом»
или «фейрволлом», через который подключена к Интернет локальная сеть
квартиры, дома или фирмы. В первом случае «маршрут» фиксируется:
a) в «журнале»
В «кэше» браузера на жестком диске, остаются лежать открытые
странички. Правда, содержимое кэша активно меняется — при превышении
заранее заданного размера сохраненные странички удаляются, освобождая
место. Однако нередко из кэша можно извлечь информацию о сайте, который
посещался месяца полтора назад.
б) в папке Cookies (C:WindowsCookies).
Файлы Cookies («пирожки») сохраняют на диске многие Интернетстраницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам»
страничка может «узнать» пользователя при следующем визите и будет
каждый раз вежливо приветствовать его, называя по имени, а заодно и
предлагая именно те услуги, которые пользователь затребовал в прошлый
раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей.
Они сохраняются на диске в тот момент, когда заполняется какая-либо форма
или бланк.
в) в папке «Избранное»
Здесь пользователем оставляются «заметки на память», фиксируя
самые интересные для него адреса страничек.
Получается, что для обеспечения полной приватности необходимо
периодически очищать все эти папки! С остальными же уликами можно
справиться
с
помощью
обозревателя/Общие».
меню
Здесь
Internet
можно
Explorer
очистить
«Сервис/Свойства
содержимое
кэша
10
(Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так,
журнал можно настроить на хранение ссылок только в течение дня-двух —
по истечении этого периода они будут удалены автоматически.
С Cookies история будет несколько сложнее. Полностью запретить
браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню
«Сервис/Свойства обозревателя/Безопасность/Другой», но в результате этого
многие страницы Сети не будут корректно отображаться на компьютере, а
некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова
сводить с ума. Поэтому специалисты по безопасности рекомендуют
«отсекать»
нежелательные
«пирожки»,
если
уж
возникла
такая
необходимость, при помощи дополнительных утилит типа Anonymous Cookie
(http:/www.luckman.com) или другой программы этого типа.
Выселить
уже
угнездившиеся
на
компьютере
Cookies
можно,
прибегнув к помощи утилит очистки системы — от Norton CleanSweep до
System Mechanicа.
11
2.4. Конфиденциальность и безопасность при переписке
В случае с электронной почтой, напротив, желание сохранить тайну
переписки выглядит вполне логичным и обоснованным. Переписка — дело
частное. А если учесть, что, помимо личных тайн, существуют еще и
коммерческие, необходимость использования определенных средств защиты
корреспонденции становится очевидной.
Самый простой способ защиты — использование бесплатных
анонимных почтовых ящиков, территориально расположенных за пределами
России. Благодаря этому можно «обезличить» свои письма. Кроме того,
выделение специального ящика, например, для отправки писем в группе
новостей, позволит уберечь свой основной ящик от потока рекламы, а
возможно — и вирусов, которые обязательно последуют после того, как Email пользователя впервые будет опубликован на страничке Интернет или на
сервере новостей.
В том случае, если есть необходимость обеспечить сохранность тайны
своей переписки, можно воспользоваться средствами шифрования особо
важных электронных писем.
Систем шифрования существует много, и одна из них оказалась
встроенной в Outlook Express. Как и многие другие системы, она основана
индивидуальной электронной подписи или цифровом сертификате. Эти
сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что
данное письмо было отправлено именно вами и никем иным.
Электронная цифровая подпись - это последовательность символов,
полученная в результате криптографического преобразования исходного
сообщения с использованием закрытого ключа и позволяющая определять
целостность сообщения и принадлежность его автору при помощи открытого
ключа.
Другими словами сообщение, зашифрованное с помощью закрытого
12
ключа, называется электронной цифровой подписью. Отправитель передает
незашифрованное сообщение в исходном виде вместе с цифровой подписью.
Получатель с помощью открытого ключа расшифровывает набор символов
сообщения из цифровой подписи и сравнивает их с набором символов
незашифрованного сообщения.
При полном совпадении символов можно утверждать, что полученное
сообщение не модифицировано и принадлежит его автору.
Очень старый и проверенный веками, способ стенографии позволяет
сохранить неприкосновенность важной информации при передаче ее
адресату, тайну переписки или конфиденциальность личных данных.
Стенография, или тайнопись, известна еще с пятого века до нашей эры.
Один из случаев ее применения упоминается Геродотом. Тиран Гистий,
находясь под надзором царя Персии Дария, решил послать сообщение своему
родственнику в Милет. Для этого он обрил наголо одного из своих рабов и
вытатуировал сообщение на его голове. Когда волосы раба отросли, ему
было поручено доставить сообщение, что он благополучно и сделал... Однако
своего расцвета стеганография достигла именно сейчас, в компьютерную эру,
с распространением различных компьютерных сетей и Интернета, что имеет
логическое обоснование — чем больше появляется информации, тем больше
вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее
сокрытия. Разумеется, за несколько десятков лет было придумано немало
более или менее надежных алгоритмов кодирования и шифрования
информации, но стеганографию они вытеснить так и не смогли. Почему? Да
потому
что
степень
защиты,
предоставляемая
любым
алгоритмом
шифрования, может лишь стремиться к ста процентам, поскольку вскрыть
его — лишь вопрос времени и технических средств.
13
Заключение
В последние годы Интернет претерпевает большой подъем как в мире,
так и в России. Все больше функций в сфере информации выполняет он в
жизни
человека. Интернет остается самым быстрым и
доступным
поставщиком информации, предоставляя ускоренную связь между людьми
на расстоянии.
Безопасность данных является одной из главных проблем в Интернет.
Россия уверенно догоняет другие страны по числу взломов серверов,
локальных сетей и принесенному ими ущербу.
В настоящее время одной из наиболее актуальных проблем в области
информационной безопасности является проблема защиты от утечки
конфиденциальной информации. Накопленный опыт технологий защиты
информации в компьютерных сетях показывает, что только комплексный
подход к защите информации может обеспечить современные требования
безопасности. Комплексный подход подразумевает комплексное развитие
всех методов и средств защиты.
В ближайшем будущем ожидается интенсивное развитие новых
направлений в методах и технологиях защиты информации в сети Интернет,
в основе которых лежит принцип не разрозненных решений, а концепция
интегральной безопасности.
Несмотря на кажущийся правовой хаос в рассматриваемой области,
любая деятельность по разработке, продаже и использованию средств
защиты
информации
нормативных
регулируется
документов,
а
все
множеством
используемые
законодательных
системы
и
подлежат
обязательной сертификации Государственной технической Комиссией при
президенте России.
14
Список используемой литературы
1. Леонтьев В.П. Новейшая энциклопедия Интернет 2003 г. – М.: ОЛМАПРЕСС, 2003.
2. Учебно-методическое пособие Тамбов 2002 г. Авторы составители:
Краснянский М. Н., Кузьмина Н. В.
3. Защита информации в компьютерных системах и сетях / Романец Ю.В.,
Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и
связь, 2004.
4. Попов В. Практикум по Интернет-технологиям: учебный курс. СПб:
Питер, 2002.
5. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю.,
Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001. Безопасность
информационных технологий. М., 2005.
6. http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html,
раздел:
«Дистанционное (онлайн или интернет) обучение»
7. http://infoch.info/lessons.php, раздел: «Защита сетей»
15
Скачать