Проблемы защиты информации в Internet. Интернет-угрозы

Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

2015-09-19

28.1 KB

92 чел.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск




Министерство сельского хозяйства Российской Федерации

ФГБОУ ВПО МГАВМиБ

Кафедра информатики, математики и физики.

реферат

Лист 16/16

РЕФЕРАТ

По дисциплине: «Информатика»

На тему: «Проблемы защиты информации в Internet. Интернет-угрозы»

Выполнила: студентка

1 курса 4 группы ФВМ

Белоконь Виктория Анатольевна

Проверила

В.Е.Юрьевна

Москва 2014 г.

Содержание

Введение……………………………………………………….…………………3-4

Проблемы защиты информации интернет……………………………………..5-7

Вирусы характеристика классификация……………………………………...7-10

Защита от вирусов………………………………………………………….…10-13

Интернет угрозы………………………………………………………………13-16

Вывод……………………………………………………………………………...17

Список литературы……………………………………………………………….18

Введение

  С начала человеческой истории возникала потребность в передачи различной информации и её хранении.

  Начальной проблемой было то, что надо было овладеть энергией, прежде чем ставить вопрос машинном производстве вначале 18 века. Сначала совершенствовались попытки овладения природных стихий воды и ветра, прогресс которых поставил человека на путь овладения тепловой энергией.

  А в конце 19 века произошёл переход на овладение энергией электричества, были изобретены электрогенераторы  и электродвигатели. В середине 20 века человек овладел атомной энергией, первая атомная электростанция начала свою работу в 1954 году.

  Благодаря энергии стал возможен переход к конвеерному производству товаров потребления. Что легло в основу создания индустриального общества. В этот период времени не так же не стояла на месте эволюция хранения и передачи информации

  В  обществе всегда главным ресурсом являлась информация, т.к. любую деятельность можно строить только на умении владения информацией о самых разнообразных процессах и явлениях.  Главное не только произвести массовое количество продукции, но и произвести нужно продукцию в определённое время. Именно из-за этого в обществе информационном повышается параллельно  качество потребления и производства;люди, использующие информационные технологии, имеют лучшие условия труда, которые, естественно, имеют большую разнонаправленность.

  В настоящее время почти  все развитые страны мира  можно уже сказать вступили в информационное общество.  Однако некоторые, считая и Россию, только подходят к этому сообществу.

  Развитие информационного общества включает в себя различные критерии, но, основные, на мой взгляд, три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в сфере информации и использующего информационные  технологии в своей повседневной деятельности.

На сегодняшний день информация стоит не дешево и поэтому ей нужна соответствующая хорошая защита. Жаль что применение персональных компьютеров, оказалось первой ступенью к появления программ-вирусов, блокирующих работу техники, уничтожающих файловые системы, жёсткие диски, при этом не нанося ущерб информации, которую хранит тот или иной компьютер.

Для предотвращения потерь информации разрабатываются различные способы её защиты, которые используются на всех этапах работы с ней. Так же нужна защита и от физических повреждений  устройствам хранящим информацию, каналам связи и .т.д. как же это сделать?

Для сохранения информации используют различные способы защиты:

  •  безопасность зданий, где хранится секретная информация;
  •  контроль доступа к секретной информации;
  •  разграничение доступа;
  •  дублирование каналов связи и подключение резервных устройств;

От кого и главное от чего её защищать? И как это реализовать?

Цель этой работы состоит в том, что бы выявить источники угроз для информации в сети Internet и определение способов защиты от них.

Проблемы защиты информации в Internet

Interet Мировая сеть затрагивает все сферы общества, другими словами весь мир.. Interet можно сравнить с срединой некой паутины, где в её центр сбегаются капли то есть информация. Он охватывает множество различных информационных сетей, которые принадлежат множеству учреждений, компаниям и т.д. Служившая раньше только исследовательским группам и учебным, становится все более популярной в современном мире.

При низкой стоимости услуг пользователи получают доступ к любой доступной информации удовлетворяющей их потребности, как своей страны так и других, можно побывать в разных уголках мира с помощью Online трансляций, посмотреть маршрут проезда, засесть в социальных сетях. Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека, от научных открытий до телепрограммы.  Пользователи получают  прямой доступ в Internet со своих домашних компьютеров с помощью модемов или телефонной сети.  

Мы знаем, что чем легче посетить сеть, тем хуже безопасность её информации. Без ведома пользователя может произойти копирование его личных данных, файлов или возможность порчи и их корректировки.

     Как бы за наше использование информационных данных сети интернет мы платим низкой безопасностью личной информации.  Есть множество историй про то, что существуют компьютерные взломщики, использующие всё что в их силах для проникновения в чужие данные для получения выгоды. Из-за этого, среди деловых кругов, интернет не является популярным. Одна только мысль о том, что какие-нибудь конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем.

В направлении банковских систем проблема безопасности осложняется 2-мя фактоорами:

  •  почти все ценности, с которыми имеет дело банк (не считая наличных денег) существуют лишь в виде информационных данных.
  •  банк не может существовать без связей с внешним миром.

По внешним связям обязательно передается  информация, которая выражает собой ценности, с которыми работает банк. Из различных источников приходят документы, по которым банк переводит деньги с одного счета на другой.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, предприятия, которые используют технологию internet, ставят фильтры  между внутренней сетью и Internet, можно сказать выходят из единого адресного пространства. Большую безопасность заполучают отходом от протокола TCP/IP, а так же доступ в Internet через шлюзы.

Можно осуществлять этот переход одновременно с процессом построения всемирной информационной сети общего пользования использованием сетевых компьютеров, обеспечивающих  с помощью сетевой карты и кабельного модема  высокоскоростной доступ к локальному Web-серверу через сеть.

Для решения различных вопросов при переходе к новой архитектуре

Internet нужно предусмотреть :

  1.  Ликвидация физической связи между Internet  и корпоративной или ведомственной сетями, сохранив лишь информационную связь между ними через систему W.W.W.
  2.   Замена маршрутизаторов  на коммутаторы, исключив обработку в узлах IP-протокола, и замена его на режим трансляции кадров ethernet, при нём процесс коммутации сводится к простой операции сравнения MAC-адресов.
  3.  Переход в новое единое адресное пространство на базе физических адресов доступа к среде передачи, привязанное к географическому расположению сети, и  что бы оно позволяло в рамках 48-бит создавать адреса для более 64 триллионов независимых узлов.

Одним распространённым более  механизмом защиты от интернетовских хулиганов -  является применение межсетевых экранов брандмауэров.

Стоит отметить, что из-за непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 40% взломов совершается после установки защитных систем.

 

Вирусы характеристика классификация.

 То, что угроза возрастает с каждым даже не днём а часом, можно привести достаточное количество фактов. Она  исходит от  вирусов, искажающих или уничтожающих жизненно важную, ценную информацию, что приводит  не только к финансовым потерям, но и к человеческим жертвам.

Вирус – компьютерная программа или вредоносный код, отличительным признаком которых является способность к размножению. Программа, внутри  которой находится  вирус, называется "зараженной". Начав работу такая программа даёт управление в “руки” вирусу . Вирус находит и угнетающе действует на программы, а также выполняет какие-нибудь вредоносные  действия. Для маскировки  действия вируса по заражению  других программ и нанесению вреда могут выполняться не  всегда, а при выполнении  определенных условий. После того, как вирус  выполнит поставленную ему задачу, он  передает управление  программе управление и она продолжает работать без видимых сбоев. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

      Компьютерный вирус может и портит, любой файл на имеющихсядисках в компьютере. Но  некоторые виды файлов вирус  может изменить их так, что они будут содержать  вирус, который при некоторых обстоятельствах может начать свою работу.  

Пути проникновения вирусов - съемные диски и  компьютерные сети. Вирус  обладает  способностью к самовоспроизведению. Это присуще всем видам вирусов. Но при этом копии вирусов могут не полностью совпадать с оригиналом или не совпадать вообще.

Для передачи управления к себе, вирус использует коды других программ, информацию файловой системы или имена других программ, ибо он не может существовать в полной изоляции.

  •  По среде обитания вирусы делятся на:  сетевые,  загрузочные, файлово-загрузочные, файловые.

 Сетевые их распространение по различным компьютерным сетям. Файловые вирусы внедряются в основном в исполняемые модули, а именно в файлы, имеющие расширения  COM  и  EXE, но записанные в таких файлах, они никогда не получат управление и потеряют способность к размножению. Ну и естественно они могут внедряться и в другие типы файлов.

Загрузочные  записываются в первый сектор гибкого или жесткого диска  выполняющийся при загрузке компьютера или вирусы входят в загрузочный сектор диска (Boot-с) /сектор, содержащий программу загрузки системного диска.

Файлово-загрузочные вирусы заражающие как файлы, так и загрузочные сектора дисков.   

  •  По заражению вирусы делятся на резидентные и нет.                                                                                          

  Резидентный  перехватывает   обращение операционной системы к заражённым объектам и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки    компьютера.                        

  Нерезидентные вирусы не заражают память компьютера, к тому же, являются активными ограниченное время.

  •  По степени воздействия вирусы можно разделить на следующие виды:

Неопасные, не мешают  работе компьютера, но уменьшают  объем свободной оперативной памяти и памяти на дисках;

Опасные вирусы, которые  приводят к различным нарушениям в работе компьютера;

Очень опасные, воздействие которых приводит к потере программ, данных, стиранию информации в системных областях диска.

Появления наличия вируса в работе.

Действия которые производит вирус, могут выполнятся с большой скоростью и без каких-либо сообщений, из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

       Если на компьютере заражено мало  программ, то наличие вируса может быть незаметным. Но, по истечению некоторого времени работа компьютера направлена в худшую сторону, например:

     *  Какие-либо программы перестают работать или неправильно;

     *   Выводятся на экран  посторонние сообщения, символы и т.д.;

     *  работа компьютера существенно замедляется;

     *  некоторые файлы оказываются испорченными и т.д.

      К этому моменту уже  много  программ    заражены  вирусом, а некоторые файлы и диски - испорчены. Ещё зараженные программы с одного компьютера могли быть перенесены на другие компьютеры.

               В итоге если не предпринимать защитных мер от вирусов, то  последствия заражения компьютера могут быть очень серьезными.

Защита от вирусов.

  Пользователям надо знать минимальные предостережения по защите от компьютерных вирусов.

Для защиты можно использовать:

  •  общие средства защиты информации, полезные  также и как страховка от порчи дисков, неправильно работающих программ, ошибочных действий пользователя;
  •  меры профилактики, которые позволяют уменьшить вероятность  заражения вирусов;
  •  спец программы для защиты.

  Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

  •  копирование информации;
  •  средства разграничения доступа,  предотвращает несанкционированное использование информации, в основном защиту от изменений программ и данных  вирусами, неправильно работающими программами и ошибочными действиями пользователя.

  Общие средства для  защиты информации  имеют важную роль  в  защите от вирусов.  Необходимо и применение  специализированных программ для защиты от вирусов. Эти делятся на несколько видов:  детекторы, доктора ревизоры, доктора-ревизоры, фильтры,  вакцины.    

ДЕТЕКТОРЫ  обнаруживают  файлы, зараженные одним из нескольких известных вирусов.  Проверяют, есть  ли в файлах специфическая для данного вируса комбинация байтов.  Когда она обнаружена, на экран выводится соответствующее  сообщение.

Многие детекторы могут лечить или уничтожать зараженные файлы. Но детекторы могут обнаруживать только те вирусы, которые они знают.

К примеру программа  Aidstest позволяет  обнаруживать всего несколько тысяч вирусов. Некоторые программы-детекторы  могут настраиваться на новые типы вирусов, им необходимо  лишь  указать комбинации байтов, присущие этим вирусам. Но, к сожалению, невозможно  разработать такую программу, умевшую  обнаруживать  любой  заранее  неизвестный вирус.

  Следовательно, если программа не опознается детекторами как  зараженная, не значит, что она здорова - в ней может быть какой-то вирус.

  К тому же в способность некоторых детекторов входит способность обнаружения "невидимых" вирусов, если он активен в памяти компьютера. Так же путем просмотра оперативной памяти может выявится вирус,но не со всеми вирусами это срабатывает. Поэтому надежный  диагноз  программы дают исключительно при загрузке DOS с защищенной от записи дискеты, к тому же копия детектора также должна быть запущена с этого диска.

  Часть программ, умеют  ловить "невидимые" вирусы, даже при их активности. Это возможно при чтении диска, не  используя вызовы DOS. Но этот метод работает не на всех дисководах.

  Большинство имеют функцию "лекоря",  пытаясь вернуть файлы которые подверглись заражению или область диска в их исходное состояние.

  Так же многие имеют способность к лечению только от некоторого  определённого набора вирусов, следовательно они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения  новых  вирусов.

ДОКТОРА-РЕВИЗОРЫ –они способны обнаруживать  изменения и автоматически вернуть их в исходное состояние в файлах. Такие программы могут быть намного универсальнее, чем программы-доктора, т.к. при лечении они используют информацию, которая  заранее сохранена: о состоянии файлов и областей  дисков. Это  позволяет    лечить  файлы даже от тех вирусов, которые не были созданы на момент написания программы.

  Но они могут лечить не от всех вирусов, а только от  тех, которые  используют стандартные способы заражения файлов, известные на момент написания этой программы.

ПРОГРАММЫ-ФИЛЬТРЫ,  располагаются в основной памяти компьютера и перехватывают сообщения идущие к операционной системе, которые используются вирусами в способе распространения   и нанесения  вреда, так же сообщают  о них пользователям. Он, в свою очередь, может разрешить или запретить выполнение той или иной операции.

  Некоторые фильтры не "хватают" подозрительные сообщения, а  проверяют вызываемые на выполнение программы на наличие вирусов. Что приводит к замедлению работы компьютера

  ПРОГРАММЫ-ВАКЦИНЫ  индифицируют  программы и диски   так, что это не отражается на работе  программ,  но тот вирус,  от  которого производится вакцинация, считает эти программы  или  диски уже  зараженными. Эти программы крайне неэффективны.

Интернет угрозы

Интернет угроза безопасности является на сегодня одной из самых больших проблем в Интернете.  Лучшее, что вы можете сделать -  использовать программное обеспечение и аппаратные средства, такие как брандмауэры и серверы аутентификации, так как это самый эффективный способ защиты вашего компьютера и вашей личной информации. Проблема в том, что каждый день появляются новые вирусы, которые запускаются по всему Интернету, а значит нужны программы, которые могут постоянно обновляться. Лучше всего, если программное обеспечение будет обновлять себя каждый раз, когда вы заходите в Интернет.

Классификация интернет угроз:

  •  Контентные риски:

Контентные риски связаны с потреблением информации, которая публикуется в интернете и включает в себя незаконный и непредназначенный для детей контент.

  •  Неподобающий контент:

В зависимости от культуры, законодательства, менталитета и узаконенного возраста согласия в стране определяется группа материалов, считающихся неподобающими. В нём имеют место материалы, содержащие: насилие, нецензурную лексику, информацию, разжигающую расовую ненависть, пропаганду суицида, азартных игр и наркотических веществ и т.д.

  •  Незаконный контент:

В зависимости от законодательства страны разные материалы могут считаться нелегальными. В большинстве стран запрещены: материалы сексуального характера с участием детей и подростков, порнографический контент, описания насилия, в том числе сексуального, экстремизм и разжигание расовой ненависти.

  •  Электронная безопасность

Риски, связанные с электронной безопасностью, относятся к различной кибердеятельности, которая включает в себя: разглашение персональной информации, выход в сеть с домашнего компьютера  с низким уровнем защиты .

  •  Вредоносные программы

Вредоносные программы - это программы, негативно воздействующие на работу компьютера. К ним относятся вирусы, программы-шпионы, нежелательное рекламное ПО и различные формы вредоносных кодов.

  •  Спам

Большинство спамеров используют массовую рассылку для распространения рекламы, продукции или различных вирусов. В первую очередь, термин «спам» относится к электронным письмам. Незапрашиваемая рассылка в программах обмена мгновенными сообщениями называется SPIM (от англ. Spam over IM). Также, известен термин SPIT (от англ. Spam over IT) - спам, распространяемый через IP-телефонию (например, через форумы пользователей Skype).

Несмотря на то, что спам может и не содержать вирусы или другие вредоносные программы, это вызывает неудобство и приводит к снижению производительности, так как Вы ежедневно вынуждены отслеживать и удалять нежелательные сообщения. В крупных организациях большое количество спама может вызвать перегрузку почтового сервера, что влияет на эффективность работы.

  •  Кибермошенничество

Интернет-мошенничество – это один из видов киберпреступления, целью которого является обман пользователей. Хищение конфиденциальных данных может привести к тому, что хакер незаконно получает доступ и каким-либо образом использует Вашу личную информацию, что предполагает мошенничество или обман.

Для обмана пользователей интернет-мошенники используют электронную почту, чаты, форумы и фальшивые веб-сайты.

  •  Коммуникационные риски

Коммуникационные риски связаны с межличностными отношениями интернет-пользователей и включают в себя контакты педофилов с детьми и киберпреследования.

  •  Киберпреследования

Это преследование человека сообщениями, содержащими оскорбления, агрессию, сексуальные домогательства с помощью интернет-коммуникаций.


                                                     Вывод                                                                                                    

Подводя итоги, хочу сказать, что в нашем мире, на пике технологического развития, не может быть, что бы кто-то не пытался заполучить ту, или иную информацию, не используя для этого просторы интернета.  Хоть мы и пытаемся защитить свои данные  используя различные программы по защите фильтровке, это полезно только временно, так как развитие вирусов, так же как и программ по защите, идёт параллельно, периодически обгоняя друг друга. Вирусы всегда будут существовать, пока существует интернет, хоть мы не можем полностью защитить файловые системы, но мы стараемся удержать то, большое количество вируса и предотвращения его распространения. Главное  соблюдать элементарные правила, что бы не попасть в ловушку к тем, кто стоит за  построением вирусных сетей для получения личной выгоды, или для целей какой-либо корпорации захватить чужое имущество.

Список литературы

  1.  Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
  2.  URL: http://ref.by/refs /34/7738/1.html (дата обращения: 23.04.2014).
  3.  Информатика/БВГ/БурковВГ_Материалы_Расширений_электронных_лекций/Компьютерные вирусы. Методы распространения , профилактика заражения.doc



 

Другие похожие работы, которые могут вас заинтересовать.
2654. Революционизирующее влияние Internet (Интернет) на наше общество 1.2 MB
  Именно поэтому Агентству расширенных оборонных исследовательских проектов dvnced Reserch Projects gency RP впоследствии DRP Министерства обороны США было поручено разработать военную командную коммуникационную систему для передачи больших массивов исходных данных и результатов стратегического анализа и планирования которая могла бы устойчиво работать в условиях ядерного нападения. Способы подключения к сети Интернет На данный момент существует большое много способов подключения к сети Интернет перечислим некоторые из них:...
20199. Основные методы защиты информации 96.33 KB
  Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
9929. Алгоритмические методы защиты информации 38.36 KB
  Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
1825. Методы и средства защиты информации 45.91 KB
  Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.
4642. Программные средства защиты информации в сетях 1.12 MB
  Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
17819. Разработка системы защиты информации офиса 598.9 KB
  Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
  Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
8076. Биометрия, как способ контроля доступа и защиты информации 15.71 KB
  Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...
1179. Разработка технологии средств защиты информации беспроводных сетей 1.6 MB
  Анализ угроз и обеспечения безопасности беспроводной сети стр. Введение Беспроводные сети уже используются практически во всех сферах деятельности. Беспроводные сети должны удовлетворять ряду требований к качеству скорости радиусу приема и защищенности при этом защищенность часто является самым важным фактором. Актуальность обеспечения безопасности беспроводной сети обусловлена тем что если в проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или оконечным устройствам то в...
3625. Разработка комплексной системы защиты информации администрации сельского поселения 1.28 MB
  В данной дипломной работе рассмотрены вопросы, связанные с разработкой комплексной системы защиты информации администрации сельского поселения. В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации
© "REFLEADER" http://refleader.ru/
Все права на сайт и размещенные работы
защищены законом об авторском праве.