Файл: Проблемы безопасности в интернете.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 595

Скачиваний: 18

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Для того чтобы интернет стал неотъемлемой частью жизни современного человека, человечеству пришлось пройти длинный путь, сотканный из передовых технологий, попкорна и человеческих ошибок. Благодаря этому на сегодняшний день более 4-х миллиардов людей на планете могут пользоваться всемирной паутиной. Сетевые технологии настолько стремительны, что даже актуальность данной курсовой будет под вопросом уже через год!

Над развитием всемирной паутины работают такие технологические гиганты как Google, Amazon, Yandex и многие другие, они создают новые рабочие среды, финансирование и различные направления маркетинга. Кроме того, за последнее десятилетие сильно вырос рынок криптовалют. Всё это приводит к сосредоточению огромных финансовых потоков в сети, а как мы знаем, где деньги там возникают люди нечистые на руку. Наравне с обычными технологиями развиваются и инструменты мошенников: компьютерные вирусы, фишинг-программы и т.д. Поэтому на первый план у любого интернет-пользователя выходит вопрос безопасности.

Сегодня увеличение количества обрабатываемых данных на рабочих и персональных ПК привело к значительному распространению кибер-атак на компьютерные системы. Число пользователей всемирной паутины растёт каждый год в геометрической прогрессии, в связи с этим проблема безопасности выходит на первый план. К сожалению, знания пользователей об основах компьютерной безопасности при использовании Интернет отстают от темпов развития сети и лавинообразного роста угроз безопасности.

Обеспечение безопасность компьютерных сетей достигается за счет создания политик и применения предупредительных мер, служащих для предотвращения и мониторинга нелегальных модификаций, несанкционированного доступа, неправомерного использования или действий, повлекших отключения сети и её ресурсов. Она включает в себя процедуру авторизации - доступа к данным в рамках своих полномочий, находящуюся под контролем сетевого администратора. Как правило, пользователем назначается или выбирается идентификатор (логин) и пароль, но возможны и другие варианты аутентификации для получения доступа к данным и программам.

Сетевая безопасность охватывает большинство компьютерных сетей, как государственные, общедоступные для открытого пользования, так и частные (домашние, корпоративные), которые используются в повседневной работе. По ним осуществляется коммуникации между предприятиями, финансовые транзакции, передача конфиденциальной информации.


Целью моей курсовой работы является изучение и анализ безопасности в интернете. Для достижения поставленной цели необходимо решить следующие задачи:

- изучить понятие безопасности в сети интернет, а также информационную безопасность в интернете;

- рассмотреть стратегию безопасности в Интернете;

- исследовать правила безопасности при использовании сети интернет.

Курсовая работа состоит из введения, трех глав, заключения и списка использованных источников литературы.

Основная часть

Безопасность в сети интернет. Информационная безопасность в интернете

Безопасность в сети интернет – первоочередная проблема сегодняшнего дня. Она затрагивает пользователей всех возрастов, от детей до людей преклонного возраста. Её актуальность растёт в результате появления большого числа пользователей без первоначальных навыков и умений в сфере IT-безопасности, компьютерных программ, которые абсолютно безоружны перед возможными угрозами. Ведь страдает не только отдельный «безграмотный» пользователь, но и остальные пользователи использующие единую сеть с зараженным.

1.1 Угрозы, подстерегающие пользователей в сети

На сегодняшний день существуют два основных пути инфицирования или взлома компьютера. Первый путь – это сам пользователь, устанавливая различный «софт» из непроверенных источников или посещая различные неблагонадежные сайты в сети, инфицирует свой компьютер. Второй путь – злоумышленники преднамеренно моделируют ситуацию, при которой с помощью различных модификаций вирусов: троянских программ, кейлоггеров, эксплойтов или руткитов, устройство пользователя становится уязвимым для несанкционированного проникновения, а в дальнейшем становится источником заражения других компьютеров.

Зараженный компьютер, скрытно от своего владельца начинает выполнять функцию почтового сервера по рассылке спама, крадет пароли, участвует в DDoS-атаках на различные серверы, системы коммуникации или сайты. В таких случаях провайдер будет вынужден принудительно отключить зараженное устройство от сети. Как итог, незнание пользователя основ компьютерной безопасности приводит к серьёзным последствиям.


Напрасно среднестатистический пользователь думает, что его компьютер не заинтересует злоумышленников. На заре появления Интернета хакеры писали вредоносные программы ради шутки, но времена изменились и теперь ими движет чувство наживы. 15 лет назад киберпреступник получал удовольствие от того, что легко может отформатировать жесткий диск на чужом персональном компьютере. Или при включении компьютера курсор «мыши» убегал от хозяина, а в динамиках звучала песня «Yankee Doodle». Сейчас приоритеты преступников изменились, их методы направлены на скрытное проникновение в устройство. Делается всё возможное для того, чтобы пользователь как можно дольше оставался в неведении и не подозревал что его компьютер инфицирован.

Зачем нужна скрытность? Как упоминалось выше, преступники пытаются получить доступ к вашей электронной почте, паролям от электронных кошельков, учетным записям в социальных сетях, форумам. Как пример, пользователь ложится спать с чувством полной уверенности, что его деньги никуда не денутся с его электронных счетов без его ведома. А утром получает sms-сообщение о том, что его счета опустели.

Кроме того, через украденные аккаунты преступники осуществляют рассылку рекламного спама по почте и даже программы-вымогатели, так называемые «шифровальщики», которые блокируют работу операционной системы, производят шифрование данных пользователя или корпоративного сервера с последующим требованием денег за расшифровку. Шифрованию подвергаются важные документы, электронные таблицы, личные фото и другие файлы имеющие хоть какую-то ценность, например, с расширениями:.jpeg, .doc, .csv, .xml, .pdf и т.д. Современные типы вирусов-шифровальщиков используют сверхсложные алгоритмы шифрования. Файлы шифруется на высокой скорости, а ключ шифруется асимметричным алгоритмом. В результате даже мощным вычислительным системам могут понадобиться годы для дешифровки.

Хакеры так же могут объединить множество зараженных компьютеров в единую мощную сеть и провести DDoS-атаку даже на хорошо защищенные сервера. Итак, защита Интернета является приоритетной задачей IT-специалистов.

Как киберпреступники попадают в компьютер? Давайте рассмотрим подробно. Преступники используют ряд методов чтоб взломать или обойти защиту компьютера, пользователи напрасно надеются, что простая установка антивирусного ПО избавляет их от опасности, проникновения вредоносного ПО на компьютер. Поэтому, прежде чем изучать методы сетевой безопасности, необходимо изучить источники появления различных вирусов. Перечислим основные способы их проникновения и способы хищения различной информации.


  1. Первый способ называется «Социальная инженерия». В контексте информационной безопасности — психологическое манипулирование людьми с целью завладения конфиденциальной информацией или получения закрытого доступа. Благодаря доверчивости неопытных пользователей хакеры запускают вирусы-трояны посредством отправки совершенно безобидного файла или письма на электронную почту. Либо по ложному запросу администрации сервиса доверчивый пользователь предоставляет мошенникам конфиденциальную информацию.
  2. Второй способ – это распространение различного бесплатного ПО, «пиратских» версий платных приложений, в которые вшиты программы-взломщики, трояны и т.д.
  3. Третий способ — это лазейки в программном коде, дающие возможность преступникам обойти защиту. В программном обеспечении, даже в самом надёжном, постоянно появляются прорехи в оболочке безопасности по ряду причин. Это также относится и к операционным системам. Киберпреступники постоянно отслеживают и контролируют такие моменты, стараются их не упускать, а использовать в своих целях.
  4. Четвертый метод стал самым популярным в последние годы у преступников. Это «фишинг» при создании поддельных сайтов. Суть способа в том, при открытии пользователем страницы финансовой организации, вместо оригинальной страницы открывается фейковая страница. Ничего не подозревающий пользователь вводит конфиденциальные данные: пароли, номера счетов и т.д. А далее уже мошенники без особого труда похищают деньги пользователя.

1.2 Базовая защита компьютера пользователя

После приобретения персонального компьютера, каждый пользователь должен выполнить ряд первоначальных шагов для обеспечения безопасности, прежде чем начать путешествовать по всемирной паутине. Необходимо выполнить ряд первоначальных шагов по обеспечению безопасности.

1. Несмотря на то, что в ОС Windows есть встроенный брандмауэр «Защитник Windows», рекомендуется установить более надежный, поскольку стандартный далеко не лучший. На сегодняшний день в ТОП лучших входят такие продукты как: Outpost Firewall Pro, Comodo Firewall, ZoneAlarm Free Firewall.

2. Следующим шагом является установка антивирусного ПО. После первоначальной установки необходимо обновить антивирусные базы и настроить автоматическое обновление. Он также должен запускаться автоматически вместе с ОС и работать в фоновом режиме. Кроме того, многие компании давно предлагают сразу комплексный пакет программ (файервол плюс антивирус), работающих в связке друг с другом. Особо выделяются на сегодняшний день продукты таких компаний как: Kaspersky Lab, Norton Security, Dr.Web.


3. Настроить обновления для браузера Internet Explorer или других используемых вами браузеров, использовать только актуальные версии.

4. Отключить все неиспользуемые сервисы на устройстве, это снизит шансы доступа хакеров.

Дальнейшие шаги для обеспечения безопасности

После настройки базовой защиты ПК следует позаботится о том, как обеспечить безопасность при подключении компьютера к сети Интернет.

1. Удаляйте сразу все письма подозрительного содержания, не пытайтесь открывать файлы из неизвестных источников. Игнорируйте все предложения легких денег, не отправляйте никому пароли, не переходите по подозрительным ссылкам.

2. Используйте только сложные пароли, состоящие из набора цифр, букв и символов. Особо сложные пароли получаются при одновременном использовании строчных и прописных букв. Не используйте при создании паролей даты рождения, номера телефонов, имена и фамилии близких. Мошенники легко узнают такую информацию.

3. Старайтесь не выходить в Интернет из общественных мест. Не использовать Wi-Fi сети общего пользования. То же самое и с прокси-сервером. Не совершать каких-либо финансовых транзакций или других подобные операции из таких мест.

4. Оптимально работать с платежными системами через их собственные приложения, не использую веб-сайты. Это намного безопаснее.

5. Посещение сайтов для взрослых в 80% ведёт к инфицированию вашего устройства. Киберпреступники в тесной связке работают с распространителями порнографии.

6. Контролируйте свой интернет-трафик, даже если он безлимитный. Признаком заражения вашего устройства может быть выросший сетевой трафик.

Еще несколько уроков по интернет-безопасности

Коротко рассмотрим ещё несколько моментов по повышению безопасности. Если на ваш электронный почтовый ящик пришёл запрос от вашего банка на предоставление пароля, не отвечайте на это письмо. Банки никогда не делают таких запросов, ни в почте, ни по телефону. Если вы сомневаетесь, позвоните в ближайшее отделение вашего банка. Все почтовые сервисы имеют спам-фильтр и как правило такие фейковые письма изначально помечаются как спам. Обращайте на это внимание. Не реагируйте на письма об вдруг свалившейся на вас удаче, например, о прибыли в один миллион долларов или наследство в пять миллионов долларов. Не забывайте про народную мудрость, «бесплатный сыр бывает только в мышеловке».