Darbe.ru

Быт техника Дарби
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Творческие проекты и работы учащихся

Информационная безопасность

В процессе исследовательской работы по информатике «Информационная безопасность» автор рассмотрел проблемы информационной безопасности и возможные способы применения современных методов и средств защиты информационных ресурсов.

Подробнее о проекте:

В учебном проекте по информатике «Информационная безопасность» автор изучил информацию и предоставил справочные сведения о формах компьютерных вирусов, мошенничестве и краже в интернете, описывает опасности, существующие в социальных сетях, приводит выжимки из правовых документов, регулирующих защиту информации в Сети Интернет. В рамках проекта было проведено анкетирование учащихся по вопросу защиты информации, результаты которого представлены в виде диаграмм.

Оглавление

Введение
1. Информационная безопасность.
2. Компьютерные вирусы.
3. Мошеничество и кража в интернете.
4. Опасности в социальных сетях (Взлом, кибербуллинг).
5. Защита информации.
6. Правовое регулирование защиты информации.
7. Анкетирование.
Заключение
Список литературы
Приложения

Введение

Появление любых новых технологий, как правило, имеет как положительные, так и отрицательные стороны. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Постановка проблемы: Малая осведомленность современного общества в вопросах, связанных с информационной безопасностью.

Объект исследования: информационные системы и их безопасность.

Цель работы: рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов.

  1. Изучить литературу по компьютерной безопасности.
  2. Выявить проблемы информационной безопасности. Изучить правовое регулирование защиты информации.
  3. Проанализировать пути решения этих проблем.

Провести анонимное анкетирование среди однокурсников, на основе которого сделать вывод о том, насколько они осведомлены в вопросах, связанных с информационной безопасностью.

Гипотеза:я предполагаю, что наличие знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер по защите информации, предотвратить преступление.

Информационная безопасность

Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая).

Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразноcти применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.

В основе информационной безопасности лежит обеспечение трех свойств: конфиденциальности, целостности и доступности информации. И обеспечивается это следующими методами:

  1. Программно-аппаратными — сюда входят антивирусы, межсетевые экраны, средства предотвращения утечек информации (DLP-системы), системы обнаружения вторжений, системы управления информацией и событиями в безопасности (SIEM), системы защиты от несанкционированного доступа и т.д.
  2. Организационно-правовыми – все, что касается законодательства, нормативной базы и организации работы с информацией.
  3. Техническими — сюда относится зашумление (акустическое и электромагнитное), экранирование, преобразование одних сигналов в другие и иные вещи, тесно связанные с физикой.
  4. Физическими — сюда входят технические средства охраны (видеокамеры, сигнализация) и физические средства защиты (замки, двери, стены)
  5. Криптографические и стеганографические — криптография скрывает смысл сообщения, стеганография скрывает факт передачи сообщения (как Ленин молоком писал). Сюда же относится электронная подпись.

Компьютерные вирусы

В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, только в глобальной сети Internet ежемесячно появляются не менее 200 вирусов.

Классификация вирусов:

По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные. По способу заражения выделяют резидентные и нерезидентные вирусы. По степени воздействия вирусы бывают неопасные, опасные и очень опасные; По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.
На сегодняшний момент самыми опасными являются следующие вирусы:

1. ILOVEYOU — При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.

2. Conficker — Один из опаснейших из известных на сегодняшний день компьютерных червей. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

3. Slammer- Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

4. Storm Worm- В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные

5. Nimda- Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

6. CIH — Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 9598. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.В настоящее время Чэнь работает в Gigabyte.

7. Melissa- Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.Смита арестовали и приговорили к трем годам заключения.

8. Blaster- По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Был запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли. Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму. Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».

Читайте так же:
Зарядное устройство для аккумулятора фотоаппарата canon

9. Троянская программа разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподверженные пользователем действия: сбор информации банковских карт ит. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли

Профессия — специалист по информационной безопасности

Кто такой «безопасник»? Что должен уметь специалист по информационной безопасности?
Кому и зачем стоит пойти в специалисты по компьютерной безопасности?

Понятие «информационная безопасность» стало актуальным с развитием интернета. Виртуальный мир стал во многом похож на реальный: уже сейчас люди общаются в интернете, читают книги, смотрят фильмы, покупают товары и даже совершают преступления. А если есть киберпреступники, значит, должны быть и специалисты, которые занимаются безопасностью объектов в сети. Это специалисты по информационной безопасности.

Почему стоит уделять внимание защите информации?
Представьте, что хакер знает все данные кредитной карты. С помощью этой информации он сможет украсть деньги с карты, не отходя от своего домашнего компьютера. Теперь представьте, что хакеру удалось взломать систему безопасности целого банка. В этом случае размер кражи вырастает в сотни раз. Киберпреступники ради финансовой выгоды могут вывести из строя социальные сети, интернет-сервисы, автоматизированные системы в коммерческих и государственных структурах. Пользователи не смогут зайти на сайт, а владелец сайта будет нести финансовые и репутационные потери, пока сайт не заработает снова. Хакеры могут выкрасть ценную информацию: личные фотографии известного человека, засекреченные военные документы, чертежи от уникальных изобретений. Становится ясно, что ни одна организация или отдельный человек не защищены от кражи важной для них информации, поэтому IT-компании и крупные организации уделяют большое внимание ее защите.

Специалист по информационной или компьютерной безопасности – это сотрудник компании, который обеспечивает конфиденциальность данных компании и отдельных пользователей, занимается укреплением безопасности информационных систем, предотвращает утечки информации.

    ✔ Профориентационный тест «Личность и профессия» >>
    ✔ Информационно-технологический профиль >>

Специалист по компьютерной безопасности работает в команде программистов, системных администраторов, тестировщиков и других IT-специалистов. По мнению самих безопасников, они охраняют тыл и прикрывают спины других отделов, которые занимаются развитием IT-инфраструктуры.

Какие универсальные компетенции нужны безопаснику в работе?
✔ Аналитический склад ума
✔ Умение видеть и решать проблему
✔ Терпеливость
✔ Стрессоустойчивость
✔ Умение работать под давлением
✔ Методичность
✔ Любознательность
✔ Постоянное саморазвитие
✔ Обучаемость
✔ Умение работать в команде
✔ Умение принимать решения
✔ Внимательность к деталям

Должность специалиста по информационной безопасности предполагает высокие риски и постоянный стресс. Они несут основную ответственность в случае нарушения системы безопасности. Из-за того, что технологии взлома и методы работы злоумышленников постоянно меняются, специалисту по информационной безопасности приходится заниматься постоянным самообразованием, следить за новостями в своей области и за новинками в программных и аппаратных средствах защиты, читать техническую литературу на английском языке.
И хотя безопасники – это, в первую очередь, высококлассные технические специалисты, им необходимо развитие коммуникативных навыков. Им приходится много работать с другими сотрудниками организации, чтобы повышать корпоративную культуру в области защиты данных.

Средняя заработная плата
Должность специалиста по информационной безопасность оплачивается относительно высоко в связи с высоким уровнем ответственности:
50 000 – 150 000 в месяц

Где учиться
Чтобы стать специалистом по информационной безопасности, необходимо разбираться как в hard, так и в soft, то есть, уметь работать с комплектующими и с программами. Поэтому начинать свое образование следует еще в школе, тренируясь собирать и разбирать компьютер, устанавливать новые программы и работать паяльником.
Получить образование по направлению «Информационная безопасность» (10.00.00) можно как в колледжах, так и в вузах. Колледжи готовят специалистов по техническому обслуживанию систем безопасности. А в вузах — более квалифицированных инженеров, системных архитекторов, аналитиков информационной безопасности

Вузы:
• Академия Федеральной службы безопасности РФ (АФСБ)
• Национальный исследовательский университет «Высшая школа экономики» (НИУ ВШЭ)
• Московский Авиационный Институт (МАИ)
• Московский государственный лингвистический университет (МГЛУ)
• Московский городской педагогический университет
• Московский государственный технический университет им. Н.Э. Баумана (МГТУ)
• Московский государственный технический университет гражданской авиации (МГТУ ГА)
• Московский государственный университет геодезии и картографии (МИИГАиК)
• Московский государственный университет путей сообщения (МИИТ)
• Национальный исследовательский ядерный университет «МИФИ» (МИФИ)
• Национальный исследовательский университет «МИЭТ» (МИЭТ)
• Московский университет МВД РФ имени В. Я. Кикотя (МосУ МВД)
• Московский политехнический университет (Московский государственный машиностроительный университет «МАМИ»)
• Московский государственный университет информационных технологий, радиотехники и электроники (МИРЭА)
• Московский технический университет связи и информатики (МТУСИ)
• Московский физико-технический институт (университет) (МФТИ)
• Московский энергетический институт (технический университет) (МЭИ)
• Российский государственный гуманитарный университет (РГСУ)
• Российский экономический университет имени Г. В. Плеханова (РЭУ)
• Технологический университет
• Финансовый университет при Правительстве РФ

Колледжи:
• Западный комплекс непрерывного образования (бывший ПК № 42)
• Колледж автоматизации и информационных технологий № 20 (КАИТ № 20)
• Колледж градостроительства, транспорта и технологий № 41 (КГТТ № 41)
• Колледж декоративно-прикладного искусства имени Карла Фаберже (КДПИ им. Карла Фаберже)
• Колледж космического машиностроения и технологий ТУ (ККМТ ТУ)
• Колледж Международного универститета природы, общества и человека «Дубна» (Колледж МУ ПОЧ «Дубна»)
• Колледж предпринимательства № 11 (КП № 11)
• Колледж связи № 54 (КС № 54)
• Колледж современных технологий имени Героя Советского Союза М. Ф. Панова (бывший Строительный техникум № 30)
• Московский государственный образовательный комплекс (бывший МГТТиП)
• Образовательный комплекс сферы услуг (ОКСУ)
• Политехнический колледж № 8 имени дважды Героя Советского союза И. Ф. Павлова (ПК № 8)
• Политехнический техникум № 2 (ПТ № 2)

Где работать
Специалист по информационной безопасности востребован:
✔ В крупных организациях
✔ Банках
✔ IT-компаниях
Например, Kaspersky Lab, Центробанк РФ, КРОК, ФСБ РФ

Иногда для работы в сфере информационной безопасности требуется специальная форма допуска к государственной тайне, что накладывает определенные ограничение на сотрудника, в том числе невыезд за границу.

Читайте так же:
Интернал сервер еррор перевод

Востребованность
Востребованность специалистов по информационной безопасности на рынке труда сегодня крайне высока. Это связано с тем, что почти каждая компания сталкивается проблемой компьютерных угроз.

Автор: Ольга Биккулова, специалист ЦТР «Гуманитарные технологии»

Если вы хотите получать свежие статьи о профессиях, подпишитесь на нашу рассылку.

Пять простых шагов для того, чтобы защитить ваш компьютер от вирусов, майнеров и шифровальщиков

Многие из нас встречали на форумах и в комментариях в интернете людей, которые перестали воспринимать вирусную угрозу всерьез и даже высмеивают пользователей, пользующихся антивирусом.

реклама

«Антивирус в 2020 году? Серьезно? Ахахах!». Надо скептически относиться к подобным высказываниям, тем более учитывая то, что большинства этих весельчаков пользуется Windows 10 с отличным встроенным антивирусом «Защитник Windows». Который теперь называется «Microsoft Defender» и, кстати, становится лучше и надежнее с каждым новым выпуском.

Раньше я относился к «Защитнику Windows», как к раздражающему костылю в операционной системе, но постепенно стал пользоваться только им, полностью отказавшись от бесплатных антивирусов.
У него есть неоспоримое преимущество перед бесплатными антивирусами, заключающееся в том, что он тих, незаметен и не показывает рекламу.

Для удобства далее в блоге я буду называть трояны, вирусы, майнеры и шифровальщики — зловредами или вредоносами.

Чтобы защитить свои данные от программ зловредов, надо понять, что им нужно. А нужно им в последние годы стало многое. Если в 90-е и нулевые годы эти программы писались в основном для баловства и стремления разрушить как можно больше всего, то теперь зловреды сильно изменились.

Они стали тихи и незаметны, умудряясь прятаться даже от многих антивирусов. А нужно им от ваших компьютеров очень многое.

Во-первых, электронные деньги. Сейчас, когда электронные кошельки есть у каждого второго, они становятся целью номер один для большинства зловредов.

реклама

Во-вторых, аккаунты. В почтовых сервисах, соцсетях, игровых сервисах и т.д.. Эти аккаунты потом используются ботами или продаются массово.

реклама

В-третьих, ресурсы вашего компьютера. Всплеск стоимости криптовалют породил целое полчище зловредов-майнеров, которые используют как вашу видеокарту, так и процессор. Причем эти зловреды хитро прячутся и начинают работу, когда пользователь отошел от компьютера или когда у него есть свободные ресурсы.

Иногда им даже не надо попадать к вам на жесткий диск, были такие сайты, при заходе на которые компьютер начинал майнить владельцу сайта криптовалюту.

реклама

В-четвертых, деньги, которые вымогают программы вымогатели.

Небезызвестный вымогатель WannaCry, устроивший массовую эпидемию в 2017 — наиболее яркий пример. А менее популярных вымогателей были сотни, если не тысячи.
Самые простые просто блокировали работу на компьютере, а самые опасные — шифровали все важные файлы без возможности восстановления.

Теперь, когда мы разобрались с угрозой и поняли, какие наши данные под угрозой, можно рассмотреть шаги, которые помогут их сохранить в целости.

Первый шаг — обезопасить свои электронные кошельки

Для этого надо использовать надежные пароли, двухфакторную авторизацию, и не хранить пароли в браузере.

Почему не стоит хранить важные пароли в браузере? В блоге «Полезные секреты Mozilla Firefox: работа с сотнями вкладок, сохранение в PDF, бекапы и восстановление» я писал про простенькую программу MozBackup, которая делает слепок вашего браузера, открывая его на новом компьютере или после переустановки Windows.

Точно также вредонос, попавший к вам на компьютер, может получить доступ к вашим электронным кошелькам, почте и соцсетям, обойдя двухфакторную авторизацию.

Поэтому пароли стоит хранить в памяти, менеджере паролей или даже текстовом файле, упакованном в архив с паролем.

Второй шаг — обязательно используйте антивирус

Антивирус в 2020 году, во времена массового использования SSD-накопителей и 8-16 Гб памяти на среднестатистических компьютерах, работает практически незаметно, не затормаживая работу системы.

Если вы не доверяете Защитнику Windows, установите бесплатный антивирус, но не первый попавшийся, а от известных разработчиков, например Лаборатории Каперского или Dr.Web.

Kaspersky Free бесплатен постоянно. Dr.Web дает бесплатный пробный период на Dr.Web Security Space от месяца, до трех. Защитник Windows сам отключится при наличии другой антивирусной программы.
Dr.Web также выпускает бесплатную и популярную утилиту Dr.Web CureIt!, которую можно регулярно использовать как антивирусный сканер.

Антивирус — это не панацея от заражения, но с ним хуже не будет.

Третий шаг — строгий контроль источников программ и игр

Дело в том, что многие ссылки, которые ведут якобы на сайты разработчиков, на самом деле могут вести на рекламные сайты, сайты с вредоносами или потенциально небезопасными программами.

Попробуйте, к примеру, ввести в поиск «скачать winrar«. Ни на первой, ни даже на второй странице с результатами поиска не будет официального сайта разработчиков WinRARrarlab.com.

Точно также осложняется поиск любой популярной бесплатной или условно-бесплатной программы.

Простой способ узнать настоящий сайт разработчиков программы — посмотреть в Википедии. Не ленитесь это делать и вы сильно обезопасите свой компьютер от заражения.

Все вышеописанное относится и к скачиванию драйверов для ваших устройств. Сачивайте их на сайте производителя устройства. А про всякие «Драйверпаки» и «Драйвербустеры» нужно забыть как про страшный сон.

Если же вы не можете полностью отказаться от пиратства и иногда заходите на торрент-трекеры за играми и программами, то выбирайте то, что будете качать оттуда, с умом.

Не качайте оттуда образы операционных систем, особенно сборки всяких «Супер Хакеров». Образы большинства ОС Windows можно скачать с сайта разработчика, а сборки — это почти 100% вероятность обрести себе проблемы.

Если игра, которую вы собираетесь скачать, стоит совсем недорого, подумайте — а может есть смысл купить ее?

В Epic Games в мае-июне 2020 года идет грандиозная распродажа. А некоторые игры отдают бесплатно.

Если же вы твердо намерены скачать новинку с торрент-трекера, то выбирайте, у кого вы будете ее качать.

Популярные «релизеры», известные большинству любителей пиратских игр, и десятки тысяч скачиваний игры у них — это хоть какой-то залог того, что в ней не будет вредоноса. «Миллионы леммингов не могут ошибаться» и когда с релизом что-то не так, поднимается сильная шумиха.

Но и это правило может подвести в важный момент. Один из самых популярных у нас релизеров уже попадался несколько лет назад с майнером в игре-новинке.

А вот игра, упакованная «Васяном777», с тремя раздающими, это огромный риск, и ее стоит обойти стороной.

Читайте так же:
Интересный рабочий стол на компьютер

Четвертый шаг — использование белого списка программ на вашем компьютере

Даже если вы просто ограничите автоматический выход в интернет любой программе — это уже будет огромный плюс для безопасности системы.

Многие зловреды докачивают свой основной модуль уже после того, как попадают на компьютер и «файрвол» с белым списком программ просто не даст им этого сделать.

Мало того, вы очень удивитесь, сколько программ на вашем компьютере «хотят» доступа в интернет, хотя он им совершенно не требуется.

Реализовать белый список «файрвола» очень просто, можно делать это вручную с помощью брандмауера Windows, можно установить удобную надстройку для него — Windows Firewall Control.
Есть еще удобные, бесплатные и мощные Comodo Firewall или Simplewall.

Как бонус, такой метод отсекает телеметрию, которую сейчас собирают все, кому не лень.

Пятый шаг — минимизация ущерба, если заражение все-таки произойдет

Чтобы минимизировать ущерб от вирусного заражения, или заражения шифровальщиком, надо подготовиться заранее.

Все ваши аккаунты должны иметь привязку к телефону для надежного восстановления. Все ваши важные файлы должны быть продублированы и сохранены на внешние носители или облака.

Сделайте пять шагов, описанных в этом блоге и вы серьезно повысите защищенность своего компьютера или ноутбука. А времени это потребует совсем немного.

Пишите в комментарии, пользуетесь ли вы антивирусом? И бывали ли у вас случаи заражения вирусами и троянами?

Компьютерная безопасность

Компьютерная защита объединяет такие разные вещи, как контроль санкционированного (и несанкционированного) доступа, управление учетными записями и привилегиями пользователя, защиту от копирования, от вирусов и защиту баз данных. В принципе, к защите компьютерной информации также относится защита от подсоединения других пользователей через сеть, от подбора паролей и от проникновения вирусов.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.)

Контроль доступа. Совместное обеспечение конфиденциальности, неприкосновенности и доступности сводится к контролю доступа. Эта проблема связана не только с компьютерами. Существует два способа задать условия контроля доступа. Можно оговорить, что разрешено делать различным субъектам, или оговорить, что позволено делать с различными объектами.

Модели безопасности. Многоуровневые модели безопасности. документы.

Виды секретности документов.

Ядра безопасности и надежная вычислительная база. Многие операционные системы имеют встроенные средства безопасности. Для них разработан собственный набор понятий: монитор обращений, надежная вычислительная база, ядро безопасности.

Ядро безопасности реализует концепцию монитора обращений. «Распухание ядра» Философия Windows NT – отдавать предпочтение простому над безопасным.

Тайные каналы. Это способ для субъекта с доступом более высокого уровня послать сообщение на более низкий уровень защиты. Можно создать программы, которые тайно собирают данные, оставаясь в тени.

Критерии оценки. Есть два способа получить гарантию надежности защиты вычислительной системы: первый – «независимая проверка и верификация», второй(более дешевый) оценить систему по какому-то независимому набору критериев и присвоить ей определенный рейтинг безопасности. Первым набором критериев была «Оранжевая книга».

Будущее безопасных компьютеров. Из тех систем, которые сейчас находятся в употреблении, практически ни одна не создана по формальной модели безопасности. На рынке существуют надежные операционные системы, но все еще мало известны потребителям. Это не относится к ОС Windows.

Безопасность компьютеров в сети

Разрушительные программы. Это – программы, умышленно причиняющие неприятности. К ним кроме вирусов относятся так называемые «троянские кони» и «черви». Они обычно состоят из двух частей: «полезной нагрузки» и механизма распространения. «Полезная нагрузка» — это та составляющая, которая, собственно и вызывает сбои.

Компьютерные вирусы. Подразделяются на три основные файловые вирусы, загрузочные вирусы (вирусы, поражающие загрузочный сектор) и макровирусы.

Большинство файловых вирусов уже вышло из употребления.

Загрузочные вирусы размещаются на участке жесткого диска, данные с которого загружаются в память при загрузке компьютера.

Макровирусы написаны на языке сценариев. Макровирусы заражают не программы, а файлы данных. Они могут распространяться существенно быстрее других, поскольку люди гораздо чаще обмениваются данными, чем программами. Все вирусы, которые могут распространяться по интернету – это макровирусы.

Политика безопасности

Политика безопасности системы подобна внешней политике правительства: она определяет цели и задачи. Когда правительство обвиняют в непоследовательности во внешней политике, это происходит потому, что в его действиях отсутствует логика и нет общей стратегии. Точно так же без политики безопасности меры противодействия цифровой системы будут неупорядочены. Политика — это способ обеспечить всеобщую взаимосвязь.

Хорошая политика формируется как ответ на угрозу. Если угрозы отсутствуют, то нет и политики: каждый может делать все что угодно

Политика безопасности — это то, как вы определяете, какие меры противодействия использовать

К сожалению, большинство организаций не имеют сетевой политики безопасности. А если и имеют, то никто ее не придерживается

Оценка и выбор продуктов безопасности

Обыкновенные люди (или обычная компания, или заурядное в этом отношении государство) вообще не способны создать свои собственные средства безопасности. Чаще всего они вынуждены выбирать между множеством готовых решений и надеяться на лучшее. Вывод. Практически невозможно разработать безопасные программные продукты. Что может сделать измотанный системный администратор, занятый обеспечением безопасности электронной почты посольства или сети своей компании? Или простой гражданин, обеспокоенный безопасностью систем электронной торговли или сохранением в тайне медицинских сведений?

Вы уже оценили риск и решили, что нужно приобрести средства безопасности определенного типа. Как выбрать правильный продукт? Как оценить его возможности?

Проблема состоит в том, что плохие средства безопасности выглядят точно так же, как и хорошие.

Легче опознать откровенно плохие продукты. Продукты, сопровождаемые заведомо невыполнимыми обещаниями вроде: «гарантирована защита от взлома» или «неподдающееся взлому шифрование», конечно, почти всегда оказываются ненадежными. Продукты, сопровождаемые невероятными псевдонаучными заявлениями о новых ошеломляющих технологических прорывах (обычно это касается технологий шифрования), почти всегда смертельно опасны.

Много компаний по безопасности используют рекламные приемы, свойственные юристам, ведущим дела пострадавших от транспорта, сея страхи, неуверенность и сомнения.

Опустить руки и отказаться от принятия решения — это не выход из положения. Существуют продукты безопасности, и потребители вынуждены выбирать из того, что имеется. Глупо отказываться от установки брандмауэра только потому, что вы не знаете, какой лучше. Кто-то сказал: «Лучше сейчас иметь посредственные средства безопасности, чем не иметь никаких, надеясь найти самые совершенные».

Будущее программных продуктов.

Напрашивается закономерный вопрос: «Какие технологии помогут созданию продуктов, обеспечивающих безопасность, в будущем?» Конечно, криптография постоянно улучшается. Несомненно, мы все лучше и лучше проектируем брандмауэры. Будет ли это помогать? Ответ: и да, и нет. «Да» — потому что отдельные технологии непрерывно совершенствуются. «Нет» — потому что фундаментальные проблемы остаются.

Читайте так же:
Лучший ноутбук до 15000 рублей

Технологии развиваются. Центральные процессоры стали намного быстрее работать, чем десять лет назад, что дает возможность применять шифрование почти повсеместно. Например, можно полностью зашифровать цифровую сотовую связь с помощью сильных алгоритмов без видимого замедления работы.

Технологии компьютерной и сетевой безопасности тоже совершенствуются. Сегодняшние брандмауэры намного эффективнее разработанных 10 лет назад. Системы обнаружения вторжения все еще находятся на ранней стадии развития, но и они постепенно улучшаются.

Технологии защиты от несанкционированного доступа становятся качественнее.

Но кое-что остается неизменным — основы технологий и люди, использующие их. Криптография всегда будет не больше, чем математика. Недостатки безопасности всегда будут присутствовать в программном обеспечении. Пользователи никогда не захотят запоминать длинные пароли. Люди будут всегда уязвимы для манипуляций.

Ситуация ухудшается. Системы становятся более сложными, и для компьютерных систем это означает нечто большее, чем аналогичные усовершенствования в любой другой области. Будущее цифровых систем — сложность, а сложность — главный враг безопасности. Безопасность не укрепляется, а становится более уязвимой.

Процессы безопасности

Технология не является панацеей.

Принципы безопасности

Разделяйте (минимум привилегий)

Укрепите самое слабое звено

Используйте пропускные пункты

Обеспечьте глубинную защиту (многоуровневая защита)

Подстрахуйтесь на случай отказа (отказоустойчивость)

Используйте непредсказуемость (секретность может иметь место, но не в продуктах, а в том, как они используются)

Стремитесь к простоте.

Заручитесь поддержкой пользователей.

Обеспечьте гарантию

Сомневайтесь

Обнаружение и реагирование (обнаружение атак намного важнее, чем предотвращение).

Обнаруживайте нападения

Анализируйте нападения

Ответьте на нападения.

Будьте бдительны.

Контролируйте контролеров.

Устраните последствия нападения.

Контратака (ужесточение судебного преследования)

Управляйте риском

Будущее компьютерной безопасности – за страхованием компьютерной безопасности.

Безопасность не продукт, а процесс. Вы не можете просто ее добавить к системе уже после нападения. Жизненно важно понять, реальные угрозы для системы, спроектировав политику безопасности, соразмерную серьезности угроз, и реализовать соответствующие контрмеры.

Проблема не в технологиях, а в их использовании.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Безопасность в сети интернет

Безопасность в сети интернет

Важной проблемой сегодня является безопасность в глобальной сети, причем касается данная проблема абсолютно всех, начиная от детей и заканчивая пенсионерами. В связи с массовым приходом пользователей в сеть интернет данная проблема становится все актуальнее.

Далеко не все пользователи готовы столкнуться с угрозами, которые их поджидают в интернет -пространстве. Данный обзор будет посвящен вопросу безопасности в интернете. Ведь с этой проблемой сегодня сталкиваются миллионы пользователей.

Опасности в сети

Если говорить коротко, то можно привести две потенциальные возможности попадания вируса на ваш компьютер. Первый вариант – по вине пользователя. Очень часто пользователи, устанавливая непроверенное программное обеспечение и путешествуя по сомнительным интернет ресурсам, приносят на свой компьютер заразу. Второй вариант – активность троянских программ и вирусов. При помощи данных инструментов злоумышленники могут преднамеренно сделать ваше устройство источником опасности.

В итоге компьютер может начать без ведома владельца рассылать спам, красть пароли, участвовать в DDoS-атаках на сайты. В некоторых случаях провайдер принимает решение отключить зараженное устройство от глобальной сети в принудительном порядке. Таким образом, пользователю, который не имеет представления об информационной безопасности в сети интернет, придется тяжко.

Зачем злоумышленники стремятся получить доступ к компьютеру пользователя

Многие пользователи считают, что доступ к их компьютеру никому не нужен. Но это далеко не так. Это раньше хакеры создавали вирусы из чистого любопытства. Сегодня ситуация обстоит совершенно иначе. Теперь вирусы пишутся с расчетом на коммерческую выгоду. Пару десятилетий назад хакеры получали удовлетворение только от того, что могли получить доступ к той или иной информации. Или, к примеру, удаленно изменить на рабочем столе пользователя обои и тему оформления. Сегодня предпринимаются все возможные усилия, направленные на удерживание пользователя ПК в неведении. А в это время устройство будет втайне выполнять некоторые дополнительные функции. Для чего же это нужно?

Как уже говорилось в начале статьи, хакеры сегодня стремятся получить доступ к аккаунтам и электронным платежным системам пользователя. Нередки ситуации, когда в один момент с вашего электронного кошелька списываются все средства, а все ваши контакты в почте получают письма со спамом и троянами. Хакеры сегодня располагают массой возможностей, например, они могут объединить зараженные компьютеры в единую сеть и провести атаку на государственные серверы.

Еще один простой вариант получить от пользователя деньги – заблокировать операционную систему и потребовать некоторую сумму за ее разблокировку. Причем, даже если вы заплатите злоумышленникам требуемую сумму, это вовсе не означает, что компьютер сразу же будет разблокирован. Поэтому безопасность работы в интернете на сегодняшний день является одной из приоритетных задач пользователя.

Каким образом злоумышленники могут получить доступ к компьютеру?

Для взлома персонального компьютера профессиональные хакеры используют ряд способов. Пользователи зря надеются на антивирусную защиту. Даже если вы заранее подстраховались, вероятность подцепить вирус или вредоносную программу все-таки есть. Поэтому прежде, чем искать в интернете информацию о соблюдении безопасности в сети, важно понять сам механизм появления на персональном компьютере вирусов и троянов. Далее будут перечислены основные способы их проникновения и получения доступа к личной информации пользователя.

Первый используемый хакерами метод именуется социальной инженерией. Благодаря использованию уловок и психологических приемов, вы открываете присланное хакерами письмо, содержащее троян. Примечательно, что запустите вирус на своем компьютере вы собственными руками. Еще один популярный прием – предложение бесплатного программного обеспечения. Это как правило уловки, содержащие в себе множество вирусов и троянов.

Кстати, даже в программном обеспечении из проверенных источников довольно часто появляются прорехи в системе безопасности. То же самое относится и к операционным системам. Злоумышленники ловят любую возможность. Достаточно просто перейти по непроверенной ссылке – и ваше устройство под угрозой заражения.

В последнее время получил популярность еще один способ распространения компьютерной заразы. Это так называемый фишинг. В интернете создаются подделки популярных сайтов. Так вместо официальной страницы своего банка вы можете оказаться на его поддельной копии. Не будем говорить о том, что может быть дальше.

Как обеспечить защиту ПК?

В идеале пользователь, который только что приобрел персональный компьютер прежде чем начать покорять интернет-просторы должен выполнить целый комплекс операций. Далее будет представлено несколько рекомендаций для безопасной работы в интернете. В операционной системе Windows имеется встроенный файрволл.

Читайте так же:
Мало яркости на ноутбуке

Но стандартное средство защиты не позволяет обеспечить нужный уровень безопасности. Поэтому рекомендуется установить более надежный файрволл. А уж платную версию вы будете использовать или бесплатную – это зависит только от ваших возможностей. Следующим шагом должна стать установка антивируса и антишпионского программного обеспечения.

После установки обновите их и настройте автоматическое обновление. Лучше сделать так, чтобы обновление антивируса запускалось автоматически вместе с операционной системой. Проверяйте антивирусом любую устанавливаемую программу. При появлении в сети обновлений используемых вами браузеров, старайтесь сразу же их скачивать. Чтобы снизить шансы хакеров на получение доступа к различным службам, старайтесь отключать все неиспользуемые компоненты.

Уроки информационной безопасности

Даже если вы выполнили все операции, перечисленные в предыдущем пункте, не стоит забывать о ежедневных мерах безопасности. Прежде всего, не открывайте файлы, скачанные из непроверенных источников. Также лучше сразу удалять письма подозрительного содержания. Не обращайте внимания на предложения легкого заработка, и уж тем более не высылайте никому своих логинов и паролей. При регистрации используйте сложные пароли из символов, букв и цифр.Назначайте каждый раз новый оригинальный пароль.

Будьте осторожны, используя интернет в местах общего пользования. То же самое касается использования прокси-сервера. При таком подключении желательно не проводить оплату через интернет. С платежными системами лучше вообще работать через специальные приложения, а не через официальный сайт. Так безопаснее. Нежелательны к посещению также сайты для взрослых. На подобных интернет – ресурсах высока вероятность подхватить троян. Даже если вы пользуетесь безлимитным тарифом, следите за интернет-трафиком. Резкое увеличение трафика безо всякой причины – серьезный повод для беспокойства. Соблюдение этих простых правил работы в интернете позволит вам избежать многих проблем.

Это еще далеко не все. В интернете вас поджидает масса опасностей, поэтому о защите нельзя забывать ни на секунду.

Меры предосторожности

Далее будет дано еще несколько рекомендаций по обеспечению безопасной работы в интернете. Если вам по электронной почте пришло письмо с просьбой выслать ваш пароль для проверки, не отвечайте на него. Банки не занимаются подобными проверками. Сегодня во всех почтовых программах есть функция, которая позволяет фильтровать спам.

Активируйте ее. Также следует игнорировать сообщения о крупных выигрышах или получении наследства.
Рекомендуется устанавливать программы, обеспечивающие комплексную защиту ПК. Это надежнее, чем использовать антивирус, антишпион и файрволл от разных производителей. И конечно, стоит учитывать, что платные версии обеспечивают более надежную защиту. Поскольку самыми распространенными на сегодняшний день являются интернет – браузеры InternetExplorer и Opera, то именно для них существует и больше всего вирусов.

Попробуйте использовать альтернативные варианты интернете- браузеров, такие как GoogleChrome, MozillaFireFox иAppleSafari. Старайтесь не использовать нелицензионное ПО: оно изначально может содержать в себе вирусы и шпионские программы. Если вы часто совершаете покупки в интернет – магазинах, старайтесь использовать только проверенные варианты. То же правило относится и ко всем онлайн – сервисам. Достаточно соблюдать несколько этих простых требований, и вы сможете обеспечить себе безопасность на просторах интернета.

Интернет и дети

В последние годы наблюдается большой скачок в развитии высоких технологий. В связи с этим все больше детей получает возможность самостоятельного выхода в интернет. И если совсем недавно детей в интернете в основном интересовали только игры, то сегодня ситуация несколько изменилась. Наверняка, вы догадывайтесь, о чем идет речь.

Поэтому появилась необходимость обеспечить безопасность детей на просторах интернета. Организовать подобную защиту крайне сложно, поскольку интернет развивается совершенно бесконтрольно. В нем содержится очень много информации, к которой дети не должны получить доступ. Также следует уделить внимание основным правилам при работе в интернете. Так вы сможете научить своего ребенка избегать троянов и вирусов. Дети – самые неискушенные пользователи. Они легко могут попасться на удочку мошенников. Поэтому очень важно научить детей правильно использовать данный информационный ресурс.

Учим детей правильно использовать интернет

Основной совет, который можно дать всем родителям, это проводить хотя бы первые сеансы в интернете вместе с ребенком. Желательно использовать при этом такие программы, как «Родительский контроль». Это позволит контролировать действия ребенка. Ограничивайте самостоятельное использование вашим чадом почтовых программ. Это может быть крайне опасно.

Рекомендации

Постарайтесь организовать работу своего ребенка в интернете таким образом, чтобы он делился с вами своими успехами и неудачами. Попросите ребенка рассказывать вам обо всем, что заставляет его беспокоиться. Также уделите некоторое время и расскажите ребенку о том, что такое конфиденциальность, помогите ему подобрать пароль для регистрации на информационных ресурсах. Объясните своему ребенку, что безопасная работа в интернете позволит ему избежать неприятностей.

Дайте ему понять, что в интернете никому не надо сообщать личную информацию о себе. Также расскажите ему о том, что между поступками в интернете и в реальной жизни нет разницы. Заранее предупредите ребенка о том, что общение в интернете может обмануть его ожидания, что в реальной жизни человек может оказаться вовсе не тем, за кого он себя выдает. Обязательно установите специальное программное обеспечение, позволяющее контролировать действия ваших детей на просторах интернета.

Дети от 14 до 16 лет

Если ваш ребенок уже в подростковом возрасте, то вряд ли вы сможете поведать ему что-то новое о компьютерах. Но все равно не стоит забывать о контроле. Помните о необходимости обеспечения информационной безопасности. Если у ребенка есть доступ к общему компьютеру, то обязательно проверяйте компьютер на наличие угроз.

Если все домашние устройства подключены по сети, то угроза может перерасти в серьезную проблему. Вы всегда можете просматривать отчеты о деятельности своего ребенка. Постарайтесь не создавать конфликтных ситуаций, а спокойно общаться с ребенком по этому вопросу. Дайте ребенку понять, что существуют определенные правила использования интернета.

Компьютер с доступом в сеть лучше устанавливать в местах общего пользования. Это поможет немного сдержать ребенка. Также установите программное обеспечение, которое будет блокировать доступ ребенка к нежелательным интернет сайтам и следите за тем, чтобы на вашем компьютере не появлялось новых программ. Не позволяйте детям долгое время просиживать в сети, это может вызвать зависимость. Вот и все рекомендации. Надеемся, что данные советы позволят вам повысить уровень безопасности домашнего компьютера.

Запись опубликована 29.07.2015 автором katrinas11 в рубрике Интернет и сети. Отблагодари меня, поделись ссылкой с друзьями в социальных сетях:

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector