Файл: Анализ технологий совершения компьютерных преступлений. (Кибервандализм, мошенническое программное обеспечение и другой вредоносный код).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 01.04.2023

Просмотров: 140

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1.1.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код

1.1.2. Хакерские атаки

1.1.3. Фишинг

1.1.4. Кибервымогательство

1.1.5. Перехват по беспроводной сети

1.1.6. Спам

1.2. Общие советы по безопасности работы в Интернете

1.3. Понятие компьютерного вируса

1.4. Способы распространения компьютерных вирусов

1.4.1. Файловые вирусы

1.4.2. Загрузочные вирусы

1.4.3. Макровирусы

1.4.4. Сетевые вирусы

1.5. Виды программ для защиты компьютера при работе в Интернете

1.5.1. Межсетевой экран

1.5.2. Антивирус

1.5.3. Программа для борьбы со шпионскими и рекламными программами

1.5.4. Программа для блокирования рекламы

1.5.5. Контентный фильтр

1.5.6. Системы комплексной защиты

1.6. Понятие антивирусной программы

2. Обзор конкретных примеров защиты информации

2.1 Идентификации и аутентификации

2.2 Ограничения доступа в системах электронного документооборота

2.3 Антивирусная программа

Заключение

Список используемой литературы

Введение

При работе в Интернете или с другими устройствами пользователь и его компьютер подвергаются различным опасностям, связанным с загрузкой вредоносных и нежелательных программ или информации. Загрузка таких программ или информации может происходить незаметно для пользователя и без каких-либо осознанных действий с его стороны.

На сегодняшний день наблюдается такой этап, в котором при повышении доступности компьютерной техники и средств выхода в Интернет, уровень грамотности пользователей в сфере информационной безопасности остается низким.

Для повышения компьютерной грамотности пользователей необходимы сбор и упорядочивание информации о приемах безопасной работы в сети Интернет. Объектом исследования в данной работе является всемирная система объединенных компьютерных сетей для хранения и передачи информации Интернет, предметом исследования являются угрозы безопасности в Интернете и меры по их предотвращению.

Исследованием угроз безопасности занимается практически каждый разработчик комплектов программного обеспечения сетевой безопасности. В России наиболее известным считается Лаборатория Касперского, проводящая множественные исследования и публикующая большое количество материалов. Данные исследования несут большую ценность в качестве определяющих направление развития программного обеспечения, обеспечивающего сетевую безопасность.

Целью данной работы является повышение компьютерной грамотности пользователей сети Интернет посредством упорядочивания знаний и приемов безопасной работы. Задачами данной работы являются:

  • формирование списка угроз безопасности с кратким перечнем мер по предотвращению этих угроз;
  • выделение общих советов по защите информации;
  • обзор основных понятий в сфере антивирусного обеспечения;
  • выделение основных видов программного обеспечения, реализующих определенный метод сетевой безопасности, предназначенный для защиты пользователя и его компьютера от различного рода вредоносных программ и нежелательной информации при работе в Интернете;
  • обзор конкретных примеров защиты информации.

1. Основные понятия борьбы с вирусами

1.1. Виды угроз безопасности


1.1.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код

Раньше угрозы пользовательским компьютерам исходили чаще всего от кибервандалов, которые социально самовыражались нанесением компьютерного вреда, что чаще всего являлось самоцелью вандализма. Со временем киберпреступники осознали, что, получая доступ к данным пользователя, они могут использовать эти данные для получения незаконных доходов[1]. Чаще всего такими данными являются PIN-коды, пароли банковских карт, регистрационные данные и так далее. Для получения данных такого рода используются троянские программы. Бывает несколько разновидностей троянских программ: одни из них запоминают последовательность введенных знаков с клавиатуры, другие делают снимки экрана при вводе защищенных значений, третьи перехватывают информацию при отправке ее в интернет, есть и такие, которые предоставляют взломщику полное управление компьютером пользователя[2].

Вредоносные программы создаются на выполнение определенных действий и зачастую их функционал ограничен. Изначально вирусы не наносили вреда, единственной их целью было самораспространение. Но в результате ошибок, код некоторых самораспространяющихся программ мог наносить вредоносное действие. Несмотря на нанесение вреда пользователям, обычно они не были нацелены на сбор данных пользователей[3].

На сегодняшний день, вредоносный код, наоборот, не несет видимых нарушений работы компьютера, чтобы пользователь не обнаружил его присутствие. Такие троянские программы относят к категории шпионского программного обеспечения, которое собирает данные пользователей без их ведома[4] [6, 7, 9].

1.1.2. Хакерские атаки

Современные приложения, используемые пользователями, чрезвычайно сложны, поэтому нет ничего удивительного в том, что они содержат определенное количество неотслеженных уязвимостей. Хакеры занимаются тем, что самостоятельно находят эти уязвимости и используют их с целью получения данных пользователя. Первоначально хакерами считались высококвалифицированные специалисты, которые могли находить уязвимости систем и перекрывать их. Со временем от хакеров отделилась группа, которая стала использовать свои навыки с целью осуществления незаконных операций. Помимо кражи данных или установки вредоносного программного обеспечения, хакеры также могут использовать компьютер пользователя для рассылки спама или DDoS-атак[5].


Для защиты от хакерских атак рекомендуется установить и регулярно обновлять на своем компьютере такие виды программного обеспечения, как антивирус, защита от шпионских программ, файервол, анти-спам и технологии проактивной защиты. Помимо регулярных обновлений, которые лучше настроить автоматически, также следует осуществлять регулярную проверку системы, отслеживание получаемых файлов и резервное копирование важных данных[6] [6, 11].

1.1.3. Фишинг

Фишинг представляет собой особый вид компьютерного мошенничества, при котором осуществляется кража компьютерных данных через подложные сайты, которые выглядят в точности как оригинальные. Подложный сайт обычно заменяет банковский или другой финансовый и отправляет взломщику данные, введенные пользователем. Для распространения сайта обычно используются спам-рассылки[7].

Не существует определенных программ для обнаружения фишинга, так как с технической точки зрения ничего вредоносного в данных сайтах нет. Но пользователь может избежать этого вида мошенничества, руководствуясь рядом правил:

    • вероятность получения письма от банка с просьбой указания данных крайне мала, в таких случаях следует позвонить в банк для уточнения;
    • не стоит переходить по ссылкам в электронных письмах в формате HTML, они могут содержать скрытую ссылку;
    • необходимо регулярно проверять банковские выписки с целью своевременного обнаружения неопознанных операций;
    • если письмо адресовано не лично Вам, в тексте письма обращение «Уважаемый клиент» или подобное, или адрес получателя не совпадет с вашим, это также подозрительно[8] [3, 11].

1.1.4. Кибервымогательство

Кибервымогательство подразумевает размещение на компьютере пользователя вредоносного кода, шифрующего или блокирующего данные пользователя. Пользователя уведомляют о блокировке и предлагают перевести деньги на счет злоумышленника[9].

С целью защиты от кибервымогательства необходимо руководствоваться приведенными выше правилами по защите компьютера и регулярно сохранять резервные копии на случай невозможности расшифровки. В случае блокировки доступа к данным крайне не рекомендуется платить киберпреступникам, следует обратиться в службе технической поддержки, где специалисты смогут восстановить доступ[10] [1, 5].


1.1.5. Перехват по беспроводной сети

На сегодняшний день большинство пользователей персональных компьютеров используют беспроводной доступ к интернету, но лишь немногие из них соблюдают правила безопасности при соединении. При несоблюдении мер безопасности, злоумышленник может получить доступ к беспроводной сети или перехватывать передаваемые данные[11].

Для предотвращения получения злоумышленником доступа к сети необходимо установить собственный пароль на беспроводную точку доступа, включить шифрование трафика и сменить идентификатор устройства[12] [6, 11].

1.1.6. Спам

Спам представляет собой анонимные незапрошенные массовые рассылки рекламных сообщений по электронной почте. Лишь малая часть пользователей откликается на подобные рассылки, но даже этого хватает спамерам для получения дохода[13].

Для предотвращения получения спама рекомендуется настроить спам-фильтр, не реагировать на любые предложения в письмах, в том числе на ссылки «отписаться от рассылки», не подтверждая тем самым активности своего почтового адреса, и не публиковать свой адрес на общедоступных ресурсах[14] [8, 11].

1.2. Общие советы по безопасности работы в Интернете

В первую очередь для безопасности в интернет-среде необходимо внимательно следить за актуальность установленного для безопасности программного обеспечения. Необходимо иметь полный комплект защитных программ, осуществлять регулярные обновления и проверки. Многие программы содержат функционал автоматического обновления и проверок, который следует настроить необходимым образом[15].

Каждую программу для безопасности необходимо настроить определенным образом, чтобы она осуществляла защитные мероприятия наиболее подходящим для конкретной системы образом. Некоторые пользователи имеют привычку отключать защитные программы при навязчивых уведомлениях, для предотвращения такого поведения следует указать в настройках требуемый уровень информирования.


Стоимость программы не всегда является показателем качества, зачастую популярное бесплатное решение выполняет защитный функционал куда лучше платного программного обеспечения[16].

В любом случае необходимо помнить, что не существует абсолютной защиты, поэтому требуется проводить определённый комплект мер по устранению дальнейших неприятностей. В первую очередь обязательно стоит делать резервные копии всех важных данных во избежание их утраты. Важную информацию не стоит хранить в открытом виде на подключенном к сети компьютере. Наиболее приемлемым решением будет перенос данных на систему, не подключенную к интернету, или шифрование[17] [6, 11].

1.3. Понятие компьютерного вируса

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Целью вируса является нарушение работы программно-аппаратных комплексов, удаление файлов, блокирование работы пользователей, приведение в негодность структур размещения данных или же приведение в негодность аппаратных комплексов компьютера[18].

Даже если автор вируса не планировал действий вредоносных эффектов, вредоносное программное обеспечение приводить к сбоям компьютера из-за ошибок, неучтенных тонкостей взаимодействия с операционной системой и другими программами. Кроме того, файлы вирусов обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам[19].

Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру[20] [1, 3, 8].

На данный момент существует много разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Также меняется функциональность вирусов, которую они перенимают от других видов программ[21].