Проблемы защиты информации в Internet. Интернет-угрозы

Реферат

С начала человеческой истории возникала потребность в передачи различной информации и её хранении.

Начальной проблемой было то, что надо было овладеть энергией, прежде чем ставить вопрос машинном производстве вначале 18 века. Сначала совершенствовались попытки овладения природных стихий воды и ветра, прогресс которых поставил человека на путь овладения тепловой энергией.

А в конце 19 века произошёл переход на овладение энергией электричества, были изобретены электрогенераторы и электродвигатели. В середине 20 века человек овладел атомной энергией, первая атомная электростанция начала свою работу в 1954 году.

Благодаря энергии стал возможен переход к конвеерному производству товаров потребления. Что легло в основу создания индустриального общества . В этот период времени не так же не стояла на месте эволюция хранения и передачи информации

В обществе всегда главным ресурсом являлась информация, т.к. любую деятельность можно строить только на умении владения информацией о самых разнообразных процессах и явлениях. Главное не только произвести массовое количество продукции, но и произвести нужно продукцию в определённое время. Именно из-за этого в обществе информационном повышается параллельно качество потребления и производства;люди, использующие информационные технологии, имеют лучшие условия труда, которые, естественно, имеют большую разнонаправленность.

В настоящее время почти все развитые страны мира можно уже сказать вступили в информационное общество. Однако некоторые, считая и Россию, только подходят к этому сообществу.

Развитие информационного общества включает в себя различные критерии, но, основные, на мой взгляд, три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в сфере информации и использующего информационные технологии в своей повседневной деятельности.

На сегодняшний день информация стоит не дешево и поэтому ей нужна соответствующая хорошая защита. Жаль что применение персональных компьютеров, оказалось первой ступенью к появления программ-вирусов, блокирующих работу техники, уничтожающих файловые системы, жёсткие диски, при этом не нанося ущерб информации, которую хранит тот или иной компьютер.

Для предотвращения потерь информации разрабатываются различные способы её защиты, которые используются на всех этапах работы с ней. Так же нужна защита и от физических повреждений устройствам хранящим информацию, каналам связи и .т.д. как же это сделать?

16 стр., 7540 слов

Конституционное право на информацию в России

... данной курсовой работы, которая заключается в исследовании информации и конституционного права на нее ... конституционного права на информацию. Право граждан на информацию является одним из важнейших политических и личных прав и возможностей человека и гражданина. ... без неё. Двадцать первый век, новая информационная эра, сменяя ... информации как понятия общего создает определенный фундамент для перехода ...

способы защиты:

  • безопасность зданий, где хранится секретная информация;
  • контроль доступа к секретной информации;
  • разграничение доступа;
  • дублирование каналов связи и подключение резервных устройств;

От кого и главное от чего её защищать? И как это реализовать?

Цель этой работы состоит в том, что бы выявить источники угроз для информации в сети Internet и определение способов защиты от них.

Проблемы защиты информации в Internet

Interet Мировая сеть затрагивает все сферы общества, другими словами весь мир.. Interet можно сравнить с срединой некой паутины, где в её центр сбегаются капли то есть информация. Он охватывает множество различных информационных сетей, которые принадлежат множеству учреждений, компаниям и т.д. Служившая раньше только исследовательским группам и учебным, становится все более популярной в современном мире.

При низкой стоимости услуг пользователи получают доступ к любой доступной информации удовлетворяющей их потребности, как своей страны так и других, можно побывать в разных уголках мира с помощью Online трансляций, посмотреть маршрут проезда, засесть в социальных сетях. Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека, от научных открытий до телепрограммы. Пользователи получают прямой доступ в Internet со своих домашних компьютеров с помощью модемов или телефонной сети.

Мы знаем, что чем легче посетить сеть, тем хуже безопасность её информации. Без ведома пользователя может произойти копирование его личных данных, файлов или возможность порчи и их корректировки.

Как бы за наше использование информационных данных сети интернет мы платим низкой безопасностью личной информации. Есть множество историй про то, что существуют компьютерные взломщики, использующие всё что в их силах для проникновения в чужие данные для получения выгоды. Из-за этого, среди деловых кругов, интернет не является популярным. Одна только мысль о том, что какие-нибудь конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем.

В направлении банковских систем проблема безопасности осложняется 2-мя фактоорами:

  • почти все ценности, с которыми имеет дело банк (не считая наличных денег) существуют лишь в виде информационных данных.
  • банк не может существовать без связей с внешним миром.

По внешним связям обязательно передается информация, которая выражает собой ценности, с которыми работает банк. Из различных источников приходят документы, по которым банк переводит деньги с одного счета на другой.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, предприятия, которые используют технологию internet, ставят фильтры между внутренней сетью и Internet, можно сказать выходят из единого адресного пространства. Большую безопасность заполучают отходом от протокола TCP/IP, а так же доступ в Internet через шлюзы.

5 стр., 2126 слов

Преступления в сфере компьютерной информации (2)

... в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. главы 21 УК РФ Объективная сторона ч. 1 ст.273 УК Субъективная сторона Субъект Преступление в сфере компьютерной информации информации. ... ней доступ. Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную ...

Можно осуществлять этот переход одновременно с процессом построения всемирной информационной сети общего пользования использованием сетевых компьютеров, обеспечивающих с помощью сетевой карты и кабельного модема высокоскоростной доступ к локальному Web-серверу через сеть.

Для решения различных вопросов при переходе к новой архитектуре

Internet нужно предусмотреть :

1) Ликвидация физической связи между Internet и корпоративной или ведомственной сетями, сохранив лишь информационную связь между ними через систему W.W.W.

2) Замена маршрутизаторов на коммутаторы, исключив обработку в узлах IP-протокола, и замена его на режим трансляции кадров ethernet, при нём процесс коммутации сводится к простой операции сравнения MAC-адресов.

3) Переход в новое единое адресное пространство на базе физических адресов доступа к среде передачи, привязанное к географическому расположению сети, и что бы оно позволяло в рамках 48-бит создавать адреса для более 64 триллионов независимых узлов.

Одним распространённым более механизмом защиты от интернетовских хулиганов — является применение межсетевых экранов брандмауэров.

Стоит отметить, что из-за непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 40% взломов совершается после установки защитных систем.

Вирусы характеристика классификация

То, что угроза возрастает с каждым даже не днём а часом, можно привести достаточное количество фактов. Она исходит от вирусов, искажающих или уничтожающих жизненно важную, ценную информацию, что приводит не только к финансовым потерям, но и к человеческим жертвам.

Вирус — компьютерная программа или вредоносный код, отличительным признаком которых является способность к размножению. Программа, внутри которой находится вирус, называется «зараженной». Начав работу такая программа даёт управление в “руки” вирусу . Вирус находит и угнетающе действует на программы, а также выполняет какие-нибудь вредоносные действия. Для маскировки действия вируса по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении определенных условий. После того, как вирус выполнит поставленную ему задачу, он передает управление программе управление и она продолжает работать без видимых сбоев. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Компьютерный вирус может и портит, любой файл на имеющихсядисках в компьютере. Но некоторые виды файлов вирус может изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Пути проникновения вирусов — съемные диски и компьютерные сети. Вирус обладает способностью к самовоспроизведению. Это присуще всем видам вирусов. Но при этом копии вирусов могут не полностью совпадать с оригиналом или не совпадать вообще.

Для передачи управления к себе, вирус использует коды других программ, информацию файловой системы или имена других программ, ибо он не может существовать в полной изоляции.

  • По среде обитания вирусы делятся на: сетевые, загрузочные, файлово-загрузочные, файловые.

Сетевые их распространение по различным компьютерным сетям. Файловые вирусы внедряются в основном в исполняемые модули, а именно в файлы, имеющие расширения COM и EXE, но записанные в таких файлах, они никогда не получат управление и потеряют способность к размножению. Ну и естественно они могут внедряться и в другие типы файлов.

19 стр., 9070 слов

Разработка системы защиты персональных данных на предприятии

... в первую очередь деятельность сотрудников организации в части работы с персональными данными. При проведении мер по защите персональных данных важно не только разработать организационно-распорядительные документы, установить ... Правительства РФ от 23.11.2009 № 944. 2. Основание для проведения работы Целью данной дипломной работы является проведение аудита ИСПДн и выработка рекомендаций по приведению ...

Загрузочные, Файлово-загрузочные

резидентные

Резидентный, Нерезидентные

  • По степени воздействия вирусы можно разделить на следующие виды:

Неопасные

Опасные вирусы, которые приводят к различным нарушениям в работе компьютера;

Очень опасные, Появления наличия вируса в работе.

Действия которые производит вирус, могут выполнятся с большой скоростью и без каких-либо сообщений, из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

* Какие-либо программы перестают работать или неправильно;

  • Выводятся на экран посторонние сообщения, символы и т.д.;
  • работа компьютера существенно замедляется;
  • некоторые файлы оказываются испорченными и т.д.

К этому моменту уже много программ заражены вирусом, а некоторые файлы и диски — испорчены. Ещё зараженные программы с одного компьютера могли быть перенесены на другие компьютеры.

В итоге если не предпринимать защитных мер от вирусов, то последствия заражения компьютера могут быть очень серьезными.

Защита от вирусов

Пользователям надо знать минимальные предостережения по защите от компьютерных вирусов.

Для защиты можно использовать:

  • общие средства защиты информации, полезные также и как страховка от порчи дисков, неправильно работающих программ, ошибочных действий пользователя;
  • меры профилактики, которые позволяют уменьшить вероятность заражения вирусов;
  • спец программы для защиты.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

  • копирование информации;
  • средства разграничения доступа, предотвращает несанкционированное использование информации, в основном защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Общие средства для защиты информации имеют важную роль в защите от вирусов. Необходимо и применение специализированных программ для защиты от вирусов. Эти делятся на несколько видов: детекторы, доктора ревизоры, доктора-ревизоры, фильтры, вакцины.

ДЕТЕКТОРЫ

Многие детекторы могут лечить или уничтожать зараженные файлы. Но детекторы могут обнаруживать только те вирусы, которые они знают.

К примеру программа Aidstest позволяет обнаруживать всего несколько тысяч вирусов. Некоторые программы-детекторы могут настраиваться на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Но, к сожалению, невозможно разработать такую программу, умевшую обнаруживать любой заранее неизвестный вирус.

Следовательно, если программа не опознается детекторами как зараженная, не значит, что она здорова — в ней может быть какой-то вирус.

13 стр., 6151 слов

Защита информации и информационная безопасность

... информацией. Защита информации от компьютерных вирусов (защита информации в информационных системах) предполагает средства защиты информации в сети, а точнее программно аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, ... отечественных информационных ресурсов. Теоретической базой курсовой работы являются труды ученых, принадлежащих к ...

К тому же в способность некоторых детекторов входит способность обнаружения «невидимых» вирусов, если он активен в памяти компьютера. Так же путем просмотра оперативной памяти может выявится вирус,но не со всеми вирусами это срабатывает. Поэтому надежный диагноз программы дают исключительно при загрузке DOS с защищенной от записи дискеты, к тому же копия детектора также должна быть запущена с этого диска.

Часть программ, умеют ловить «невидимые» вирусы, даже при их активности. Это возможно при чтении диска, не используя вызовы DOS. Но этот метод работает не на всех дисководах.

Большинство имеют функцию «лекоря», пытаясь вернуть файлы которые подверглись заражению или область диска в их исходное состояние.

Так же многие имеют способность к лечению только от некоторого определённого набора вирусов, следовательно они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

ДОКТОРА-РЕВИЗОРЫ

Но они могут лечить не от всех вирусов, а только от тех, которые используют стандартные способы заражения файлов, известные на момент написания этой программы.

ПРОГРАММЫ-ФИЛЬТРЫ

Некоторые фильтры не «хватают» подозрительные сообщения, а проверяют вызываемые на выполнение программы на наличие вирусов. Что приводит к замедлению работы компьютера

ПРОГРАММЫ-ВАКЦИНЫ, Интернет угрозы

Интернет угроза безопасности является на сегодня одной из самых больших проблем в Интернете. Лучшее, что вы можете сделать — использовать программное обеспечение и аппаратные средства, такие как брандмауэры и серверы аутентификации, так как это самый эффективный способ защиты вашего компьютера и вашей личной информации. Проблема в том, что каждый день появляются новые вирусы, которые запускаются по всему Интернету, а значит нужны программы, которые могут постоянно обновляться. Лучше всего, если программное обеспечение будет обновлять себя каждый раз, когда вы заходите в Интернет.

Классификация интернет угроз:

Программы вакцины 1 Контентные риски:

Контентные риски связаны с потреблением информации, которая публикуется в интернете и включает в себя незаконный и непредназначенный для детей контент.

Программы вакцины 2 Неподобающий контент:

В зависимости от культуры, законодательства, менталитета и узаконенного возраста согласия в стране определяется группа материалов, считающихся неподобающими. В нём имеют место материалы, содержащие: насилие, нецензурную лексику, информацию, разжигающую расовую ненависть, пропаганду суицида, азартных игр и наркотических веществ и т.д.

Программы вакцины 3 Незаконный контент:

В зависимости от законодательства страны разные материалы могут считаться нелегальными. В большинстве стран запрещены: материалы сексуального характера с участием детей и подростков, порнографический контент, описания насилия, в том числе сексуального, экстремизм и разжигание расовой ненависти.

Программы вакцины 4 Электронная безопасность

10 стр., 4700 слов

Правовые аспекты интернета

... Интернет и направленные на его развитие. В данном реферате рассматриваются особенности информационных правоотношений в среде Интернет, правовые аспекты, ... информационная паутина сформирована на базе бесчисленного множества компьютеров (средств вычислительной техники) разных типов и ... Украине определяет, прежде всего, Закон «О национальной программе информатизации». Готовятся к принятию такие важные , ...

Риски, связанные с электронной безопасностью, относятся к различной кибердеятельности, которая включает в себя: разглашение персональной информации, выход в сеть с домашнего компьютера с низким уровнем защиты .

Программы вакцины 5 Вредоносные программы

Вредоносные программы — это программы, негативно воздействующие на работу компьютера. К ним относятся вирусы, программы-шпионы, нежелательное рекламное ПО и различные формы вредоносных кодов.

Программы вакцины 6 Спам

Большинство спамеров используют массовую рассылку для распространения рекламы, продукции или различных вирусов. В первую очередь, термин «спам» относится к электронным письмам. Незапрашиваемая рассылка в программах обмена мгновенными сообщениями называется SPIM (от англ. Spam over IM).

Также, известен термин SPIT (от англ. Spam over IT) — спам, распространяемый через IP-телефонию (например, через форумы пользователей Skype).

Несмотря на то, что спам может и не содержать вирусы или другие вредоносные программы, это вызывает неудобство и приводит к снижению производительности, так как Вы ежедневно вынуждены отслеживать и удалять нежелательные сообщения. В крупных организациях большое количество спама может вызвать перегрузку почтового сервера, что влияет на эффективность работы. вирус интернет угроза детектор

Программы вакцины 7 Кибермошенничество

Интернет-мошенничество — это один из видов киберпреступления, целью которого является обман пользователей. Хищение конфиденциальных данных может привести к тому, что хакер незаконно получает доступ и каким-либо образом использует Вашу личную информацию, что предполагает мошенничество или обман.

Для обмана пользователей интернет-мошенники используют электронную почту, чаты, форумы и фальшивые веб-сайты.

Программы вакцины 8 Коммуникационные риски

Коммуникационные риски связаны с межличностными отношениями интернет-пользователей и включают в себя контакты педофилов с детьми и киберпреследования.

Программы вакцины 9 Киберпреследования

Это преследование человека сообщениями, содержащими оскорбления, агрессию, сексуальные домогательства с помощью интернет-коммуникаций.

Вывод

Подводя итоги, хочу сказать, что в нашем мире, на пике технологического развития, не может быть, что бы кто-то не пытался заполучить ту, или иную информацию, не используя для этого просторы интернета. Хоть мы и пытаемся защитить свои данные используя различные программы по защите фильтровке, это полезно только временно, так как развитие вирусов, так же как и программ по защите, идёт параллельно, периодически обгоняя друг друга. Вирусы всегда будут существовать, пока существует интернет, хоть мы не можем полностью защитить файловые системы, но мы стараемся удержать то, большое количество вируса и предотвращения его распространения. Главное соблюдать элементарные правила, что бы не попасть в ловушку к тем, кто стоит за построением вирусных сетей для получения личной выгоды, или для целей какой-либо корпорации захватить чужое имущество.

3 стр., 1161 слов

Авторское право и Интернет

... его территории. Сеть Интернет предоставляет ряд услуг пользователям в силу своего назначения, и многие из них являются бесплатными. Несмотря на то, что отрасль российского права, отвечающая за регулирование ... года «Об авторском праве и смежных правах» и Закон РФ от 23 сентября 1992 года «О правовой охране программ для электронных вычислительных машин и баз данных» и другие. Вступление в силу ...

Список литературы

[Электронный ресурс]//URL: https://inauka.net/referat/ugrozyi-bezopasnosti-v-internete/

1 Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.

2 URL: /34/7738/1.html (дата обращения: 23.04.2014).

3 Информатика/БВГ/БурковВГ_Материалы_Расширений_электронных_лекций/Компьютерные вирусы. Методы распространения , профилактика заражения.doc