Безопасность компьютеров в сети

Автор: Пользователь скрыл имя, 20 Ноября 2012 в 22:40, реферат

Описание работы

Проблемы безопасности при работе в сети могут быть решены на уровне
аппаратных средств (аппаратная безопасность), на уровне программного обеспечения
(программная безопасность) и на уровне проведения определенных организационных
мероприятий (логическая безопасность).

Работа содержит 1 файл

Безопасность компьютеров в сети.docx

— 93.43 Кб (Скачать)

Безопасность компьютеров  в сети

Проблемы безопасности при  работе в сети могут быть решены на уровне

аппаратных средств (аппаратная безопасность), на уровне программного обеспечения

(программная безопасность) и на уровне проведения определенных организационных

мероприятий (логическая безопасность).

Вопросы общей  безопасности компьютера

Как правило, говоря о безопасности при работе в Internet, выделяют три

основных вида угроз безопасности - это угрозы раскрытия, целостности  и отказа в

обслуживании.

Следует отметить, что достичь  полной безопасности вряд ли возможно, так как

методы атак развиваются  вместе с развитием методов защиты. Но максимально снизить

вероятность поражения компьютерной системы и находящейся в ней  информации

вполне возможно.

Первая угроза – угроза раскрытия или утечки информации. Угроза раскрытия

заключается в том, что  информация становится известной посторонним  лицам.

Причиной возникновения  данной угрозы может быть как прямое несанкционированное

подключение стороннего лица через Internet к Вашему компьютеру, так и результат

работы некоторых программ, созданных с этой целью (и вирусов тоже). Реализация

именно этой угрозы наносит  наибольший ущерб. Чаще всего, интересуются Вашим

логином и паролем на доступ в Internet. Но ещё более опасно воровство

конфиденциальной информации. Если Вы недостаточно надежно "закрыли",

хранящиеся на компьютере договора или финансовую информацию, то существует

вероятность, что знать  её будете не только Вы. Другой способ получения информации

из Вашего компьютера - использование  программ класса keyboard loggers (программа

записывает все, что вводится с клавиатуры, а затем, при очередном  сеансе связи,

передает записанную информацию "заказчику").

Угроза потери целостности информации - любое умышленное изменение или

удаление данных, но особенно ощутимо затрагивает пользователя в случае полного

уничтожения информации. Основной источник этого вида угроз - вирусы. Попасть на

Ваш компьютер вирус может  с письмом из электронной почты, с программой, которую

Вы взяли из сети, в некоторых  случаях с файлами, полученными  с других серверов

(например, с прайс-листом  в формате Excel). Но и при несанкционированном

подключении к Вашему компьютеру, злоумышленник может "пошутить" и уничтожить

некоторые Ваши файлы. Другой вариант - преднамеренное искажение  информации,

размещенной на Вашем сайте (сервере).

Угроза отказа в обслуживании возникает в том случае, когда в результате

некоторых действий блокируется  доступ к ресурсам компьютера. В  принципе

блокирование может быть временным или постоянным. Временная  блокировка может

вызвать только задержку запрашиваемого ресурса, иногда достаточно долгую. Во

втором случае, запрашиваемый ресурс вообще становится недоступен.

Виды программ-паразитов

Хотя некоторые пользователи часто называют любую вредную  программу

вирусом, специалисты по безопасности знают, что это не так. Вот краткое  описание

трех наиболее распространенных видов "зловредных" программ:

Вирус (virus) представляет собой самовоспроизводящийся код, присоединяющийся к

другому файлу точно так  же, как настоящие вирусы прикрепляются  к живым клеткам.

Изначально вирусы поражали программные файлы, имеющие расширения *.com или

*.exe, однако на сегодняшний день могут "заражаться" и офисные документы, и даже,

сообщения электронной почты.

"Червь" (worm) - это автономная программа, обычно воспроизводящаяся путем

копирования себя на другие компьютеры в сети. Наибольшее распространение  получила

программа happy99.exe, парализовавшая множество компьютеров два года назад и все

еще изредка появляющаяся - особенно под Новый год.

"Логическая  бомба" (logic bomb) не воспроизводится, но может принести серьезный

ущерб. Обычно это простые  программы, выполняющие вредные  функции, такие, как

удаление пользовательских файлов, форматирование дисков на вашем  компьютере,

порча загрузочной записи, делающая недоступной любую информацию с Вашего

компьютера при выполнении определенного условия (например, по случаю наступления

к-л праздника: Новый год, Первое Апреля и т.п.).

Защита личной информации при работе в сети

Полностью защитить свой компьютер  от возможных атак из сети практически

невозможно. Но можно принять  определенные меры предосторожности и  соблюдать

некоторые правила при  работе в Internet. Это не ликвидирует полностью, но

существенно снизит вероятность  успешной атаки или заражения  вирусом.

Защита от вирусов.

• Регулярно используйте программы-антивирусы для проверки своего

компьютера. (Наиболее известные среди них - AVP Лаборатории

Касперского,DrWEB, Norton Antivirus фирмы Symantec);

• Внимательно читайте предупреждения, которые выдает вам система - в

большинстве случаев при запуске исполняемого файла вам будет выдано

соответствующее сообщение;

• Работая с электронной почтой, не запускайте полученные программы и не

открывайте прикрепленные  файлы, так называемые "вложения", если Вы не

уверены в отправителе. Уважающая себя (и своих потенциальных клиентов)

фирма, даже если она присылает  Вам рекламу, разместит свои материалы  в зоне

"сообщение" или даст  ссылку на свой сервер;

• Не скачивайте без крайней необходимости на свой компьютер прайс - листы в

формате Excel. Таким путем Вы тоже можете получить вирус. Но если это все же

необходимо, то всегда используйте  программы - антивирусные мониторы,

которые постоянно проверяют всю поступающую на Ваш компьютер

информацию на предмет  возможного наличия вирусов;

• Не открывайте "чужие" документы с помощью редактора WordPad, который

поставляется вместе с  Windows. Программа не чувствительна к вредоносным

макросам (как и ко всем макросам вообще), но содержит ошибки, приводящие к

переполнению буфера и  вытекающей отсюда возможности передачи управления

на код злоумышленника. Не ограничивайтесь собственной  защитой Word-а от

макросов, поскольку данная защита не всегда работает и может  быть легко

отключена злоумышленником.

Пароли.

При выборе компьютерного  пароля многие из нас слишком предсказуемы.

Специалисты по системам защиты уже давно указывают на то, что  большинство

брешей в компьютерных системах хакеры проделывают только потому, что

пользователи берут слишком  простые пароли. Далее по популярности использования

идут специальные хакерские  программы, которые легко можно  скачать из Internet. Эти

программы могут взломать пароль, автоматически перебирая  целые словари.

Какой из всего этого следует  вывод? Нельзя в качестве пароля брать

"осмысленные" слова.  В пароле по возможности должны  одновременно присутствовать

прописные и строчные буквы, цифры и знаки препинания.

Пароль должен быть не менее  восьми символов и быть составлен  из прописных,

строчных, специальных и  цифровых символов одновременно.

Пример правильного задания пароля: 3Urtf_J5p

В этом примере используются цифры "3", "5", заглавные буквы "U", "J", строчные

символы "r", "t", "f", "p" и специальный символ подчеркивания "_".

На каждое отдельно взятое устройство, системный счет или другой ресурс

необходимо установить неодинаковые и несхожие пароли, не являющиеся синонимами,

а также простыми словосочетаниями или словами. Кстати, при использовании PGP

(программы криптографической  защиты) даже при перехвате вашей  почты воры не

смогут ее прочитать, не имея Вашего ключа, который при получении  Вашего пароля на

Ваш компьютер можно легко  узнать.

Защита от взлома.

• Не стремитесь использовать новые версии программного обеспечения: в первое

время в них всегда обнаруживается много ошибок. Это не значит, что  продукты

одно-двух годичной давности защищены лучше, но злоумышленники склонны

сосредотачивать свои усилия именно на новинках, а анализировать  старые

версии - занятие неблагородное  и бесперспективное: у кого они  сейчас

установлены?

• Постарайтесь не использовать, без крайней необходимости, неизвестные

программные файлы из Internet. Если вы ищете какую-то программу - делайте

это на серверах известных  компаний;

• Не забывайте, что технологии java, JavaScript и Active-x (языки

программирования на которых создаются динамические объекты Internet-

страниц) остаются небезопасными;

Основная опасность  состоит в том, что написанные с использованием данных

языков объекты, могут при желании их создателя  получить полный доступ к

ресурсам вашего компьютера. При этом, Вы не сможете проконтролировать,

что же они делают, какую информацию и где меняют, что записывают на ваш

компьютер или  что списывают с него.

Именно поэтому, лучше отключить данные приложения в настройках браузера

(Пуск / Настройки / Панель управления / Свойства  обозревателя /

Безопасность):

• На сегодняшний день все современные операционные системы позволяют

включить свой компьютер в Internet, в качестве WWW-сервера. Если компьютер

с разделенным  диском и не закрытым паролем доступом к нему окажется в

сети, то при желании  к Вашему диску получит доступ любой "сетевой

житель".

• Если на вашем компьютере установлен протокол TCP/IP, ликвидируйте "Службу

доступа к файлам и принтерам" (Пуск/Настройки/Панель управления/Сеть). Если

же Вы выходите в Internet через локальную сеть своего предприятия и

исключение данной опции  невозможно, то убедитесь, что Ваш сетевой

администратор предпринял необходимые  меры защиты сети от

несанкционированного доступа  извне;

• Узнать о возможных несанкционированных подключениях к Вашему

компьютеру поможет программа  Netstat. В результате работы она выдаёт

информацию обо всех активных подключениях к компьютеру с указанием  ip-

адреса удалённого компьютера и порта, по которым происходит взаимодействие;

• Во время работы с конфиденциальной информацией лучше всего отключиться от

сети.

Основы адресации  в Internet

Зачастую в решении  многих проблем, связанных с безопасностью, может

помочь знание правил адресации  в сети. Это помогает выявить источник

происхождения угрозы (адрес  с которого производится попытка  нарушения

безопасности). Остановимся  на этом моменте подробнее.

Основа адресации в  Internet - протокол tcp/ip, который позволяет различным

компьютерам в сети обмениваться информацией.

Все адреса в Internet начинаются либо с http:// либо с ftp://. Этот параметр

определяет метод передачи информации - протокол передачи данных:

• Hyper Text Transfer Protocol (HTTP) - протокол передачи гипертекста;

• File Transfer Protocol (FTP) - протокол передачи файлов.

При подключении к Internet, каждый компьютер получает уникальный 32-х

битный номер, который  и называют ip-адресом. Он представлен в виде 4-х чисел в

диапазоне от 1 до 255 и имеет вид типа 194.125.113.85. Ip-адрес может быть

динамическим - т.е. меняться при каждом подключении.

Очень важно понимать, что  знание ip-адреса подключенного к сети компьютера,

дает возможность доступа  к нему из сети с любого другого  компьютера. Таким образом,

не только Вы можете получить информацию с сетевого сервера, но и  любой компьютер,

подключенный к Internet, может получить доступ к информации на Вашем диске.

Конечно, если Вы не предпримете  некоторых мер, направленных на ограничение  этого

доступа.

В общем случае, адрес имеет  вид www.что-то.где-то. Аббревиатура в конце

адреса это сокращенное  название страны:

• RU - Россия;

• US - Соединенные Штаты;

и т.д.

Но иногда адрес может  иметь и другой вид - www.что-то.чье-то. В этом случае

"чье-то" определяет  принадлежность сервера:

• СОМ - коммерческие организации;

• MIL - военные организации;

• GOV - правительственные;

• ORG - некоммерческие учреждения;

• NET - административные компьютеры Интернет.

Web: кажущаяся анонимность

Достаточно часто, начинающие пользователи понятие анонимности  в Internet

связывают с анонимностью личности человека, в сети работающего. То есть,

зарегистрировал почтовый ящик на вымышленное имя или зашел  в чат поговорить под

произвольным псевдонимом, и все - анонимность достигнута. На самом деле это не

совсем так. Как бы Вы себя ни называли ip-адрес сообщит - здесь был или есть один и

тот же человек, а вернее один и тот же компьютер.

"Гуляя" по WWW-страницам,  многие не задумываются о том,  что при каждом

посещении "умница" сервер фиксирует некоторую информацию о Вас в своих log-

файлах. Это может быть и ip-адрес, и другие, необходимые web-мастеру сведения.

Основной источник подобных сведений - программы, которые Вы используете

при работе в Internet. Практически все программы, при помощи которых Вы получаете

из Internet какую-либо информацию, предварительно сообщают свои, а следовательно, и

Ваши данные, т.е. некоторые  сведения, которые определяют какую именно

информацию, куда и как  необходимо отправить - это тот минимум, без которого

невозможен процесс обмена информацией. Но максимум передаваемых при запросе

Информация о работе Безопасность компьютеров в сети